〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)
☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)
▲v3a (Meltdown)
AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●spectreRSB
AMD(実証なし)
intel (ソフトでの緩和のみ)
●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)
☆L1(Meltdown)
intelのみ存在する脆弱性(9900kでハードでの対策)
●TLBleed
intelのみ存在する脆弱性(ソフトでの緩和のみ)
・PortSmach
AMD((概念実証すら通らないhttps://www.amd.com/en/support/kb/faq/pa-210)
intel(ソフトでの緩和のみ)
なおMeltdown-PK、BRを発見したチームは軽減策対応した状態では脆弱性を突破できていないと発表
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured CPU脆弱性存在・対応状況 No2 〜 2019/01/22
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
●Meltdown-PK(vm Protection Key)
intelのみ存在する脆弱性
・Meltdown-BR IA-32 BOUND命令の脆弱性
AMD
Intel
Spectre
・PHT-CA-OP
AMD
Intel
・PHT-SA-IP
AMD
Intel
・PHT-SA-OP
AMD
Intel
・BTB-SA-IP
AMD
Intel
・BTB-SA-OP
AMD
Intel
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)
脆弱性の超簡単なまとめ☆
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | |
>>943 9000シリーズが一部脆弱性緩和といっても
9400Fなどの第8世代リネーム品はそのままなんだろ?
9900kも緩和で速くなった気配がない
OSは細かく見てないか、単にファームを内包しただけか
8thと同クロックで数%の性能差がでるべき
18 Feb 2019 at 07:05
https://www.theregister.co.uk/2019/02/18/spectre_cant_be_killed/
Variant 4, Speculative Aliasing Confusion, has no software solution that Google's researchers could find. "Variant 4 defeats everything we could think of," the researchers say.
Variant 4、Speculative Aliasing Confusionには、Googleの研究者が見つけることができるソフトウェアソリューションはありません。
「バリアント4は私たちが考えることができるすべてを打ち負かします」と研究者たちは言います。 ◆intelと脆弱性1
06月01日 Googleが関係者へ「Spectre」情報を報告
07月28日 Googleが関係者へ「Meltdown」情報を報告
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
◆intelと脆弱性2
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
>>8
SpectreNGことVariant4なら緩和パッチは出てるだろ?
それともべつの脆弱性の事か? 現行緩和策はじきに回避されうる
根本的なハードウェア対処が必須と言う事らしい
サイト分離ですらためか
| _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
/ / /⌒ヽ< / //
インテルはリングプロテクションもVMも抜けられるし分離が分離として機能してないだろ
AMDでVM立てとけば抜けられないよ
ヽ.、______ .ノ|: : : : : : : : : : : : : :`ヽ、
、ミ川川川川彡 ` ー―ァ‐: , : : : : :| : : : : : : :\: : : : : : : : \
.ミ 彡 ,..イ´ : : /: : : :/__l!_:{___ヽ j|: : \:.、ソ^マヽー‐-....、
三 欠 イ 三 / ,/. - 7  ̄/ .小--ヘ.:\ ̄ ̄ハ: : : :∨:.:-.、:ノ:..:.:.:.:.:.:.:\
三 陥 ン 三 / / ′‐: :「 / |:l!: : :lト : :ト., :イ__厂 : : ∨:.:.:.\:::..:.:.:.:.:.:./
三 品 テ 三 / / / l ,:-―トl、 |ハ: : l! >イ\: : :∨. : : : V:.:.:.:.:.\::.:.:.:/
三 を ル 三 / イ: :/|:ハ :|' : : :/| | \! Yi′>_z三=ァ : : : V:.:.:.:.:.:.:ヽイ
三 売. は 三 // !: : : :|:し.:|: : :/.z土ー | ヽVイ¨´}z.ミli、}ト、: : : :|:.:.:.:.:.:.:.:/:|
三 っ 今 三/ ! : : | : : | :くf¨ 丁ミ.、 \ 「7!:::ハ}| ヾ ヽ: : :L:.:.:.:/|: |
三 て で 三 | : : : l : :.:.! ハ 「7{:::jj} V迂ソリ jヘ : | Y:.:.| : | :|
三 い も 三 l: : : /!: : :.:〉ヘ V{爪リ `ニ´ jヘ:| リ:.:.| : |:|
三 る こ .三 !: :/ l: : :.|:{ハ `ー' 、 ' ' ,、__ .ィ.:.:.:.! : |: :!
三 の . ん .三 ∨ V: :|:.ト._} ´ _ .. - 、 .イ :}:.:.:/:.:.:.:.l : :!: :|
三 か. な. 三 V:|/.:八 {7 ̄.. - 一' /|/:./:.: : : :| : !!: :|
´彡 ,三 トl:.: : :.:> .._  ̄ , ´ 「:`j/:/ : : : : :l: :l:.|:. :!
彡川川川川ミ |ハ : : :.:.:.:.:.|:|:.:| ̄,.不丁 {_/j:/ : : : : : :!: l:.:|:. :|
. | : : : : .:.:.!l:l:|:.:∨.:.:.:./ノ /:/′: : : : : l: /:.:|:.:|
| : : : : :.:.:ハ{:.ノ..:..:./-――-,/:./: : : : : : : /:/|:.::!:.:.:|
何故かこんな所にも居るミジメガネ
自転車板に籠もってろ
rー、
」´ ̄`lー) \
T¨L |_/⌒/ ←天才棋士の藤井君と仲間のアムダー
`レ ̄`ヽ〈
| i__1
_ゝ_/ ノ
L__jイ´_ )
| イ
| ノ--、 r'⌒ヽ_
ゝ、___ノ二7 /´ ̄l、_,/}:\
|ーi | l_/ /__ィ::. ゝ~_ィ´:; ,ゝ
__〉 { (T´ |1:::. \_>、};;_」
'ー‐┘ ! ` ̄''ァ一、\ ヽ} ← 藤井君に見捨てられた淫厨
1 ヽ .:::レ ヽ、
|_イー-、_;;j|_:. ゝ、
__,,,... -- |. {―――‐フゝ、 〉 -- ...,,,__
_,, -‐ ´ ,r|__ト, 1ニノー'´ ` ‐- ..,
, ‐ ´ └―
>>22
いつでもLittleになってパフォーマンスは確実に落ちるだろうな >>22
>セキュリティを重視して設計された他のコアでマルチコアプロセッサ
って ARM TrustZoneのようなものを指すだろ
「ダダ漏れCPU同士でbig.LITTLEすれば穴が塞がる」とかそんな夢の超理論は無ぇ >>26
ARMのbig.LITTLEの仕組み知らないの?
bigのA57とLITTLEのA53とかの組み合わせだよ
LITTLEのA53にはbigA57とかの脆弱性は無いよ >>16 と >>26 は(オッペケ Sr7b-eEKM)
ARMのbig.LITTLEの仕組み知らないくらいだから
>16Socket774 (オッペケ Sr7b-eEKM)2019/02/19(火) 19:50:03.96ID:JFXA8dI6r
>インテルはリングプロテクションもVMも抜けられるし分離が分離として機能してないだろ
>AMDでVM立てとけば抜けられないよ
の発言も怪しもんだ どっちにしてもatomとcore合わせても穴だらけだから間違ったことは言ってない
_,.yトーゞrッヽv,、_,.
,rk´ミ、''ナ;;爻'、ー;;〃彡;,.
vf戈ハトシ〈'"リ゙、ヾ、;;jリ、〃、
Yメ从k;;、;;ij;;;ii;ヾ;ッ;仆、ヾくソ
}ソリ"i!;;;;;l;;i;;、;;:;:;;:;';;;};;iリドシゞ,
ツ;;;;;;;;;;ト、;;_リ;;;i!;;ト;=;、t;;;l;;ヒ' 脆弱性という秘孔を突いた。
ヲ;i!、:::r',;、=;'、;"リ,、=;''"リ;ij´
};lヾ;;j  ̄´.〃l゙ ̄´ ,';ィ′ インテルはすでに死んでいる ! !
r‐、 7;;;;|', =、j,. /仆、
} ,! _ ゞ;|:ヽ ,:ニ> /:: レ ソ\,.、- ' "´;; ̄::
j _,!ノ )" ̄>.ニト、:\` "'' ///,r/:::::::_,..、''' ..,,
フ ,、'-‐'l" ̄リ;/::;;/::} `:::`:ー'/'∠;:/`゙ヽ・.‐´
‐' 冫‐i '"フ:;/::;;;{! `r‐'"フ´〃シ:;;/ " ヽ、. リ'" ,、_,
. '",.ィ/ ̄_:;/::;;イ `'ー ''/ヲリ/;/r'/,r─‐-、 (∴,、-''"
'二⊃ヾ/.:;;/ `ー-‐/Ξ/ッ/rレヘ{ | ̄| `''"
,. -‐'''''""¨¨¨ヽ
(.___,,,... -ァァフ| あ…ありのまま 今 起こった事を話すぜ!
|i i| }! }} //|
|l、{ 淫j} /,,ィ//| 『IntelCPUにパッチを当てて情報流出を防いでいたと
i|:!ヾ、_ノ/ u {:}//ヘ 思ったらいつのまにか情報が破損していた』
|リ u' } ,ノ _,!V,ハ |
/´fト、_{ル{,ィ'eラ , タ人 な… 何を言ってるのか わからねーと思うが
/' ヾ|宀| {´,)⌒`/ |<ヽトiゝ おれも何をされたのかわからなかった…
,゙ / )ヽ iLレ u' | | ヾlトハ〉
|/_/ ハ !ニ⊇ '/:} V:::::ヽ 頭がどうにかなりそうだった…
// 二二二7'T'' /u' __ /:::::::/`ヽ
/'´r -―一ァ‐゙T´ '"´ /::::/-‐ \ 強制再起動だとかCPUスピード低下だとか
/ // 广¨´ /' /:::::/´ ̄`ヽ ⌒ヽ そんなチャチなもんじゃあ 断じてねえ
ノ ' / ノ:::::`ー-、___/:::::// ヽ }
_/`丶 /:::::::::::::::::::::::::: ̄`ー-{:::... イ もっと恐ろしいものの片鱗を味わったぜ…
>>32
流石に10年以上前の骨董品CPUでは影響少ないだろう、、、 おっと!2007年以降なら、サンディとか影響あるかも知れんのか?
>>29
脳内妄想が激しすぎる
ARMの話してるのにIntelの話にすり替わってる
3社でAMDには現在AtomクラスのCPUすら無いし
Google研究者ののV4脆弱性の話で
ソフト面で修正出来るCPUを確認出来てないから
現状のCPUではIntel、ARM、AMD3社ともソフトでは修正出来ない 脆弱性…
性能劣化…
不安定… ____
| | |
彡 ⌒ ミ | | _ |
(´・ω・`) |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
____
うぅぅぅ… | | |
,-ー-、 | | _ |
彡 _, ,_ミ |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
でもこれはさすがにやばすぎるから一応の対応策流してから公開してるんだろ?
AMDで、家に侵入して管理者パスワードを知ってて管理者でログインしてUSBを刺して怪しいBIOSに書き換える脆弱性を、AMDに通知後たった1日で公表したクズセキュリティ会社があったしなぁ
あの失笑を買ったイスラエルのなんちゃらって会社は、そこまでAMDに求めてるんだよ!
サーバーとPCシェアが圧倒的なインテルなら、それ以上の安心をユーザーに提供してくれるんだよな?
「インテルならリアルワールドでのソーシャルハックも安心!」的なヤーツ
きっとモサドの中の人で息をするように家宅侵入できるのさ
逸汎人の常識は理解できない
社員6名、会社写真は偽造
インテルのお膝元イスラエルのCTS Labs
こんなものを普通に会社と呼べるのかは疑問
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
・Variant1
アムド(ソフトでの緩和のみ)
・Variant1.1
アムド(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
アムド未対応
●Variant2
アムド(緩和策を当てるか選択の半端な対応)
☆Variant3
アムド未対応
▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)
▲v4
アムド(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
アムド未対応
●spectreRSB
アムド未対応
●branchscope
アムド未対応
☆L1(Meltdown)
アムド未対応
●TLBleed
アムド未対応
・PortSmach
アムドにもあると強く疑われているが未対応
・RyzenFall
アムド固有で未対応
なおMeltdown-PK、BRを発見したチームは軽減策対応した状態では脆弱性を突破できていないと発表
また、新たな7つのCPU脆弱性MeltdownBR等は別に
◆intelと脆弱性1
06月01日 Googleが関係者へ「Spectre」情報を報告
07月28日 Googleが関係者へ「Meltdown」情報を報告
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
◇intelと脆弱性 その2
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | |
>>943 〜CPU脆弱性存在・対応状況No1 〜 2019/02/11修正版
☆…intelの第9世代で対策が変更された脆弱性
●…AMD未対応の脆弱性
▲…AMDに存在
・…AMDに存在
・Variant1
AMD(ソフトでの緩和のみ)
・Variant1.1
AMD(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
AMD未対応(ただしAMDには存在しない)
●Variant2
AMD(緩和策も用意し当てるか選択の半対応)(ただし突破報告がないために危険度は非常に低い)
☆Variant3
AMD未対応(ただしAMDには存在しない)
▲v3a (Meltdown)
AMD(ソフトでの緩和のみ)
▲v4
AMD(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
AMD未対応(ただしAMDには存在しない)
●spectreRSB
AMD未対応(ただしAMDでの実証報告のない架空の脆弱性)
●branchscope
AMD未対応(ただしAMDには存在しない)
☆L1(Meltdown)
AMD未対応(ただしAMDには存在しない)
●TLBleed
AMD未対応(ただしAMDには存在しない)
・PortSmach
AMDにもあると強く疑われているが未対応(ただし概念実証すら通らない架空の脆弱性)
・RyzenFall
AMDのみで未対応(ただし特権が必要で脆弱性とすらいえない言いがかり)
脆弱性…
性能劣化…
不安定… ____
| | |
彡 ⌒ ミ | | _ |
(´・ω・`) |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
____
うぅぅぅ… | | |
,-ー-、 | | _ |
彡 _, ,_ミ |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
・Variant1
アムド(ソフトでの緩和のみ)
・Variant1.1
アムド(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
アムド未対応
●Variant2
アムド(緩和策を当てるか選択の半端な対応)
☆Variant3
アムド未対応
▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)
▲v4
アムド(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
アムド未対応
●spectreRSB
アムド未対応
●branchscope
アムド未対応
☆L1(Meltdown)
アムド未対応
●TLBleed
アムド未対応
・PortSmach
アムドにもあると強く疑われているが未対応
・RyzenFall
アムド固有で未対応
なおMeltdown-PK、BRを発見したチームは軽減策対応した状態では脆弱性を突破できていないと発表
また、新たな7つのCPU脆弱性MeltdownBR等は別に
https://gigazine.net/news/20190214-intel-sgx-vulnerability/
Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性、概念実証用のプログラムも公開済み
)\ __/\_ j、
-‐ ¨ ̄ ̄ { (0)、
Z ∠.:.:.:./.:.:.:.:.:.:.:./:.:.:入:.\.:.:.:.:.:.:.:\ _
. f フ:::::::::::::/⌒ト、/ ヽ::'⌒:::::::::::::::ヾ__ \
7 く//::::/:::://_|:/ \l_ \:::ヽ::::::∨\/
∨:::/::::::レマ7たト イたi「ア\l: |∨ /
/<|:::: ハ 弋rソ/////弋rソ 厶 :::|、_,イ
7:::: |::/(_:}! ///, -‐一ヘ/// _人/::::::::|
|::::: l´:::::八 { } /:::::j:|::::::::::|
|::: |三三三三ニ==v=ニ三三三三| :::|
|::: |. DOS/V || メルトダウン | :::|
|::: | パワ-レポート. || パフォーマンス | :::|
|::: |.特集インテル/^)斗っ-、 低下 _ | :::|
|::: | 脆弱性 ,人 , ' /欠陥(こ ̄ヽ|
|::: |∧/ ̄ ̄ \,/スペクター( イ:|
|:::ノ≦========='´==========≦jヽ !
|:::{ |三三三三三三三三三三三三| }|
l::/ |三三三三三三三三三三三三lノ::!
|:| |三三三三三三三三三三三三|:::::|
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄
>>53
>>53
>・RyzenFall
>AMDのみで未対応(ただし特権が必要で脆弱性とすらいえない言いがかり)
以前から思ってたけど、特権で仕込まれるのは危なくないって?
基幹サーバーにトロイ仕込まれたら目もあてらんないと思うが
物理アクセスして仕込む可能性は無視していいって次元でセキュリティ語られてるわけ?ここってば >>59
管理者権限を奪えれば他のこともなんでもできますよね
てか管理者権限て書けよ無能って思うよ >>59
AMDの鯖だけ特権取られてIntelの鯖は安全とかなんで思えるわけ?
その脆弱性を突くにはハードウェアに物理的にアクセスして改造BIOSに書き換えないとダメなんだけど
それ出来るならハードウェアアクセスし放題でダウン検知等の監視もしてないようなザルなセキュリティの鯖になるんだが
【インテル工作員今日も必死に活動中】
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄社員 ̄| ̄| . | | ̄基地外 ̄| ̄| . | | ̄ ̄馬鹿 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄無職 ̄| ̄| . | | ̄ ̄痴呆 ̄| ̄| . | | ̄うそつき .| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)_
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄発狂 ̄| ̄| . | | ̄ ̄変態 ̄| ̄| . | | ̄前科者 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄精神疾患| ̄| . | | ̄犯罪者 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_⊥--ー_三ニ-
 ̄TT'世= 也|! インテルはとんでもないモノを
!] | ゝ | 盗んでいきました
`ト、-─ .j あなたの電気代と
,.ィト≧─ァへ,_ 個人情報です
intelの山のような月刊脆弱性に度々特権昇格というトンデモ脆弱性があるから
何一つ理解せずただただ悔しくてAMDもそうに違いないと思いこんでるバカなんだろうな
チョンと同じバイアスだよ
真実から目を背け過去の出来事にしがみつく、まんまカルト
過去のでっちあげ脆弱性でしかも特権の意味を真逆に捉えてる池沼信者です
脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | |
>>70
Intelの新型CPUにUSBポート経由でシステムのフルコントロールが奪われるデバッグの仕組みがあることが判明 >>72
新CPUに新たな脆弱性仕込むとは、インテルさん半端ねぇ! 結局は突破は難しいがBIOS更新しないと突破される
Googleセキュリティチームが突破を諦めるレベルだぞ
むしろ突貫後付けの 新命令 IBRS/IBPB/STIBP での対策より強力だわ
命令は埋め込む場所を間違う人為ミスがあると終了だし
インテルにとっては唯一無二の対策だが、AMDにとっては選択肢の一つでしかないw
AMDが神経尖らせてるのは命令互換性と安定性
AMD CPUが命令非互換で落ちるなんて事はあってはならない
インテルは脆弱性対策とAMDをブルスク地獄に落とす漁夫の利を狙ったんだろうけどら
AMDは上手く立ち回りブルスク地獄へ落ちたのはインテルw
←セキュリティホール 性能&安定性の低下→
―━―━―━◎━―━―━―━―
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪
| _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
/ / /⌒ヽ< / //
>>75
まぁ、あなたの個人情報程度で済んでれば運が良い方だよな。
実際、ホスティング系は戦々恐々だろうね。VTに絡んだ問題もあるし、
ホストやられたらDockerの脆弱性と合わせて何されるか恐ろしいよ。 ◆intelと脆弱性1
06月01日 Googleが関係者へ「Spectre」情報を報告
07月28日 Googleが関係者へ「Meltdown」情報を報告
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
◆intelと脆弱性2
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
>>73
社会に被害を与えようという確信犯>淫手留 Google Says Spectre And Meltdown Are Too Difficult To Fix Thursday, 21 February 2019
グーグルは、スペクターとメルトダウンは修正するのが難しすぎると言います 2019年2月21日木曜日
https://www.i-programmer.info/news/149-security/12556-google-says-spectre-and-meltdown-are-too-difficult-to-fix.html
That is, the fault is part of the common microarchitecture that nearly all processors have adopted in an effort to become more efficient.
つまり、この障害は、ほとんどすべてのプロセッサがより効率的になるために採用している共通のマイクロアーキテクチャの一部です。
Google's researchers are convinced that only hardware changes can do the job.
グーグルの研究者たちは、ハードウェアの変更だけがその仕事をできると確信している。
結論は
IntelもARMもAMDも無いOut Of Order CPU全て、と言う事 >>80
>IntelもARMもAMDも無いOut Of Order CPU全て
みんな一緒だよってか?
んな訳あるか
淫は多すぎ、明確に違う
ARMもAMDも完全とは言えないけど
淫と比較したら安全性高い
だから、現実的な選択肢では淫は真っ先に排除される >>81
1年以上前の記事にどうこう言うのも虚しいけど
一般ユーザーの使われ方ってのが何を想定してるのか?
この1年でクラウドサーバの反応が鈍くなったと実感してるユーザーは多いと思われ 「AMDは安全」と言う神話を作ろうとしたAMDの目論見は崩れ去った
現実的な選択には「AMDも安全では無い」が考慮される
それだけの事だと思うよ
>84としっくりと来ないな
「AMDは安全」と言う神話を作ろうとしたAMDのCPU購入者の目論見は崩れ去った
現実的な選択には「AMDも安全では無い」が考慮される
それだけの事だと思うよ
こっちだな
Meltdown-PK、BRを発見以前
脆弱性の緩和策対策後は研究者でも突破出来なかった
Meltdown-PK、BRを発見後に精査した結果
V4は緩和策対策後でも突破出来る
なのかな?他の脆弱性の突破情報有る?
Meltdown-PK、BR等の7つの脆弱性対策はどうなってんだ?
あげている時点でまあ、いつもの金もらって書いている犯罪者なのだろうが
確実に実行できることが実証されているIntelと違ってAMDは概念があっても
突破できてないから同列に語ることなんてできないからな
ビジネス向けが法に引っかかって売れないから世論誘導しようとしているの
だろうが、その書き込みも広告扱いで法に触れていると自覚しろよ
>>79
社会に被害を与えようという確信犯>淫照とその狂信者 >>85
選択肢として真っ先に外すのはインテルっていうのは変わらない
それで何選ぶかというと実質AMDしかない
VIAは論外だし ARMいっぱい束ねてウィンドウズ動かして9900やZEN2ぶっちぎるようなのどっか作らないかな
>>92
だからこそ、淫照工作員が荒らしたり嘘を書き込んだりするのさ! 崩れ去ったのはintel最強神話でAMD側は何一つ崩れてないぞw
月刊intel脆弱性で毎月のように脆弱さを披露する一方順調そのものだからintelはテメーの心配しとけよw
\ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | USBポート経由の脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/
AMDをIntelの仲間に入れようと必死だけど
どんなに頑張ってもIntelの脆弱性は世界一だぞw
何度か書いたが、IntelとAMDではCPUの内部構造やその制御方法であるアーキテクチャが違うから、「同じ脆弱性がありまーす」とはならないんだよ
淫蟲はそれが理解できないか、あえて無視する
お前らの頭の中どうなってるの?
精査以前にGoogle研究者でも概念が違うからAMDは突破出来ないとか書いていて
Google研究者を神格化しておいて
精査以後にGoogle研究者がV4は緩和策対策後でも突破出来ると発言してるのに
ホントに、お前らの頭の中どうなってるの?
と言うか笑えるw
以後の書き込みを楽しみにしてるよ 👀
Rock54: Caution(BBR-MD5:1341adc37120578f18dba9451e6c8c3b)
〜CPU脆弱性存在・対応状況No1 〜 2019/02/26修正版
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)
☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)
▲v3a (Meltdown)
AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●spectreRSB
AMD(実証なし)
intel (ソフトでの緩和のみ)
●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)
☆L1(Meltdown)
intelのみ存在する脆弱性(9900kでハードでの対策)
●TLBleed
intelのみ存在する脆弱性(ソフトでの緩和のみ)
・PortSmach
AMD((概念実証すら通らないhttps://www.amd.com/en/support/kb/faq/pa-210)
intel(ソフトでの緩和のみ)
Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言 CPU脆弱性存在・対応状況 No2 〜 2019/02/26
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
●Meltdown-PK(vm Protection Key)
intelのみ存在する脆弱性
・Meltdown-BR IA-32 BOUND命令の脆弱性
AMD
Intel
Spectre
・PHT-CA-OP
AMD
Intel
・PHT-SA-IP
AMD
Intel
・PHT-SA-OP
AMD
Intel
・BTB-SA-IP
AMD
Intel
・BTB-SA-OP
AMD
Intel
Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)
Intel サンボル3に危険な脆弱性
http://thunderclap.io
ケース開けてhw突っ込むと危険の亜種
pcieやusb、ビデオなど複数の手段組み合わせで自由に攻撃できるよ
pcieもあるからケース開けなくても直結攻撃も可能だよ
という話、まあガバだよね知ってた Chips may be inherently vulnerable to Spectre and Meltdown attacks
チップは、本質的にSpectreやMeltdownの攻撃に対して脆弱です。
February 25, 2019
https://www.technologyreview.com/s/612989/chips-may-be-inherently-vulnerable-to-spectre-and-meltdown-attacks/
The Google team say the threat affects all chipmakers, including Intel, ARM, AMD, MIPS, IBM, and Oracle.
“This class of flaws are deeper and more widely distributed than perhaps any security flaw in history, affecting billions of CPUs in production across all device classes,” say McIlroy and co.
グーグルチームは、この脅威はIntel、ARM、AMD、MIPS、IBM、そしてオラクルを含む全てのチップメーカーに影響を与えると言っている。
「この種の欠陥は、おそらく過去のセキュリティ上の欠陥よりも深く広く分布しており、すべてのデバイスクラスにわたって、製造時に何十億ものCPUに影響を及ぼしています」とMcIlroyとcoは言います。 USBメモリに潜伏するマルウェアが大量にわきそうだな、Type-C接続の物を
使っている者は要注意かもしれんな、特にMAC使用者
V4はV2が突破されていてデータが特定できるIntelの様な状況じゃないと暗
号化された意味不明なデータしか取得できない
V4だけ突破されてもAMDのCPUは何の被害もないし、そもそもRyzenは関係
無いからな
海外の記事や論文も読んでいる者がいるここで、どっちもどっちという世論
誘導をしようとしても無駄だぞ
>>80
糞味噌一緒にしてごまかすしか
Intelに出来ることねえもんなあ >>83
クラウドや共有サーバーは間違いなく速度落ちてる。 ここまでやらかして誠意ある対応もしていないIntelを擁護する動機があるのは、業者か社員しか居ないだろ。
>>99
淫厨は意図的に無視してる。あくまでAMDの脆弱性も淫と同じレベルだと嘘をばら撒きたいからね。 >>105
MACというかUSB充電対応PCが非常に危険
無料充電スポットにケーブルつないだらヤラれていたとか
確認ダイアログが出る場合も機器名を「Free Cgarge spot」とかにしとくと
自分がしたい行動(充電)なので大半は疑わずに許可ボタンを押すんだろうな 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | |
【インテル工作員今日も必死に活動中】
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄社員 ̄| ̄| . | | ̄基地外 ̄| ̄| . | | ̄ ̄馬鹿 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄無職 ̄| ̄| . | | ̄ ̄痴呆 ̄| ̄| . | | ̄うそつき .| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)_
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄発狂 ̄| ̄| . | | ̄ ̄変態 ̄| ̄| . | | ̄前科者 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ii~
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄|_凸_
/旦|――||// /| /旦|――|l// /| / |――ll// /|
| ̄精神疾患| ̄| . | | ̄犯罪者 ̄| ̄| . | | ̄~ゴミネオ ̄| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
←セキュリティホール 性能&安定性の低下→
―━―━―━◎━―━―━―━―
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪
>>102
>Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
>なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
>脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)
すげぇなこれ
特に回答を求められてないから未回答というだけでコメント拒否と誇張されてるの腹筋にくる >>104
>During the last year, Intel has redesigned its chips in attempt to mitigate the most serious threats from Spectre and Meltdown attacks.
>But this has reportedly come at the cost of a performance drop of up to 14%. And the modifications are unlikely to be fail-safe.
インテルが昨年出したCPUのMeltdown ハードウェア緩和は最大14%パフォーマンス低下します
そして所詮は緩和です ・・・ってか?
腹筋破壊しにきてるだろこれ
脆弱性はCPU側できちんとFixされるべきという当たり前の事しか言ってないな
「AMDのv2は突破困難 byグーグル研究チーム」も覆った様子はないし
v4もソフトウェア緩和策には期待してない
つまりAMDが予告したハードウェアv4対策(Zen2で実装?)に期待している・・・と読めなくもない
AMDのSSB(v4)フラグは現行マイクロコード用と将来ハードウェア実装の2種類ある?
https://patchwork.kernel.org/patch/10443833/ Core引っ張る限りインテルは欠陥から逃れられないからな
ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄
10nmはしばらくモバイル専用だから
自作のcpu不足にはなにも影響しない
>Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なぜ、「少なくとも」と書いてるか解ってるのか?
ニュースの英文読んでみろよ
ニュースだから特にV4が取り上げられてるけど
ニュアンスは特にV4がひどいと読めるんだよ
後は分るよな
>>119
無理やりコアサイズ拡大して歩留まり低下させた高発熱Meltdown対策品を出してるからじゃねーのかと
それには触れない記事ですね
忖度しとるんやろなあ >>121
そもそも選択肢外なのでどうでも良いですね
潰れても構わない なかなか解消しないもなにもintel自身が設備投資増やしたから19年春頃解消する見込みって言ってなかったか?
3つのfabの増強を今年月末に開始
ついでに永遠の未完成fab42の再起動計画開始
2019なんて無理だろ主に物理的に
>>128
春じゃなくて冬だから記事中の時期予想は間違ってない Massa POP Izumida
すごい嘘ばっか書いているなこいつ
不足が解消されないのは脆弱性の問題で需要が急激に下がることを見越して製造を
絞っているのと、10nmが失敗してやり直しているからだろ、売れすぎたとか無いわ
海外のまともな所の記事を風評呼ばわりとか喧嘩売ってんのかね
前も脆弱性関連でIntelに配慮した素人だましな記事を書いていたけど、本当に酷いな
この方は取材活動とかしてないで憶測で書いてるんだろうなぁ
まぁアクセラレーションブーストの町田某よりはマシだと思う
仕事用に省電力winPCが欲しいけど
欠陥と分かっていて手が出ない
どうしたものか
>>134
Ryzen2400GとA300で組みなよ
Idle 7Wだぞ >>136
7w凄いな。
詳しく調べてみる。有難う >>132
〆 ̄TTTTTTTTTTTTTTT7
| =|  ̄ ̄ ̄┴淫照  ̄ ∨
|=|  ̄ ̄――― ̄ |
| =| 巛lllllllllllllllii ̄ ̄iillllllllllllll|
| =| ___llll lll___|
|=\人 o > / o フ<
|i⌒i| へ ̄ ̄, \ ̄ ̄ , .|
|| |.|  ̄ \ ̄ |
|| ‖ // ( | ヽ | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
| \| イ_ ^  ̄ ̄ | / Fuck You
| ≡ ./| \王I王I王I王I王フ| < ぶち殺すぞ・・・・・・
/| =/ | | \ アンチIntelども・・・・!
/ |/ 人 =≡≡= ノ \_________
― ̄| \ へ _ イ
| \  ̄ ̄ ̄
おまえたちは皆・・・・ 大きく見誤っている・・・・
この世の実体が見えていない
インテルが真実しか言わないのが当たり前か・・・・?
なぜそんなふうに考える・・・・?
バカがっ・・・・! つかライター全員、meltdownとspectre発表時に一言も忖度して発言しなかったからバレバレである
マジひと月近く発言がないので当時のニューズを漁ってみるとよい
インテルさん関連のセキュリティに関わる部分の記事とリリースは眉唾で読まないと駄目とかキッツい
Storm持ち上げの記事がwiredにあったけど、月刊インテルセキュリティでアレはギャグだろ
そもそも最初のSpecterとMeltdownが、通知あってから大分遅れてスッパ抜かれてる時点で…
pcwatchのイスラエル発AMD脆弱性の記事が1番ひどいような
アルバイト(?)にintel忖度記事書かせて撤回なし
>>141
インプレスは社内でAV撮影やってて会議室に使用済みコンドーム落ちてるような会社だから、仕方ない。 _⊥--ー_三ニ-
 ̄TT'世= 也|! インテルはとんでもないモノを
!] | ゝ | 盗んでいきました
`ト、-─ .j あなたの電気代と
,.ィト≧─ァへ,_ 個人情報です
脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | |
>>122
それって、このスレでもさんざん指摘されてる緩和パッチだからだろ。
対策じゃなくて緩和だから、突破されるまでのごまかしだからという指摘と同じ どちらの宗教にも加担しない場合
〇問題なし
存在しない
△問題あり
AMD製品
×問題あり ※現在も増え続けている
Intel製品
って認識でいい?
>>140
Storm?
ああ「安値世界一への挑戦」だっけ
違ったか?
まあ似たような努力目標とか掲げてる集団な
いくら優秀なハッカーでもハードの欠陥をソフトで直せるわけもなく
結論:欠陥CPUを全数無料交換しかない
まあ現状は欠陥修正できてないんすけどね >>146
しつこいぞIntelから金をもらっている業者 文盲かよ?どこもIntel擁護してないじゃん
どっちの信者も行き過ぎると気持ち悪くて仕方ないな
>>145
その通り
AMD、ARM等のCPUも含めてのGoogle研究者の発言 現在開かれているNDSSシンポジウムで
Google研究者に続き、コロラド大学の3人の科学者も
Specterの欠陥を利用したマルウェアを作成
https://www.technadu.com/spectre-vulnerability-malware-hide-run-stealthy/59498/
Spectre Vulnerability Allows Malware to Hide and Run Stealthy
幽霊の脆弱性により、マルウェアはステルスを隠し実行することができます。
The three researchers took advantage of Spectre flaws that leak pre-computation sensitive data to attackers and created a malware
that can be hidden so effectively that even a debugger following an instruction-level trace wouldn’t be able to tell what’s going on.
3人の研究者は、計算前の機密データを攻撃者に漏らすSpecterの欠陥を利用し、命令レベルのトレースをたどっても
デバッガでも何が起こっているのかわからないほど隠れるマルウェアを作成しました。 ID:OaKWjOFZ0<AMD、ARMも一緒!一緒!
いつもの工作員で草
150 Socket774 (ワッチョイ d7b1-3oSp) sage 2019/02/28(木) 08:54:26.85 ID:OaKWjOFZ0
文盲かよ?どこもIntel擁護してないじゃん
どっちの信者も行き過ぎると気持ち悪くて仕方ないな
151 Socket774 (ワッチョイ 37cf-iwke) sage 2019/02/28(木) 10:18:48.97 ID:A3ZdDR+U0
>>145
その通り
AMD、ARM等のCPUも含めてのGoogle研究者の発言 〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
・Variant1
アムド(ソフトでの緩和のみ)
・Variant1.1
アムド(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
アムド未対応
●Variant2
アムド(緩和策を当てるか選択の半端な対応)
☆Variant3
アムド未対応
▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)
▲v4
アムド(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
アムド未対応
●spectreRSB
アムド未対応
●branchscope
アムド未対応
☆L1(Meltdown)
アムド未対応
●TLBleed
アムド未対応
・PortSmach
アムドにもあると強く疑われているが未対応
・RyzenFall
アムド固有で未対応
Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言
CPU脆弱性存在・対応状況 No2 〜 2019/02/26
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
●Meltdown-PK(vm Protection Key)
アムド未対応
・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応
Spectre
・PHT-CA-OP
アムド未対応
・PHT-SA-IP
アムド未対応
・PHT-SA-OP
アムド未対応
・BTB-SA-IP
アムド未対応
・BTB-SA-OP
アムド未対応
Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)
【インテル工作員今日も必死に活動中】
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄社員 ̄| ̄| . | | ̄基地外 ̄| ̄| . | | ̄ ̄馬鹿 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄無職 ̄| ̄| . | | ̄ ̄痴呆 ̄| ̄| . | | ̄うそつき .| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)_
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄発狂 ̄| ̄| . | | ̄ ̄変態 ̄| ̄| . | | ̄前科者 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄精神疾患| ̄| . | | ̄犯罪者 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
>>154
そして、もっと複雑で重いパッチの適用で
パフォーマンスがさらに削られるんですね >>151
理論上はAMDにもあるんかも知れない
それを考慮しても
脆弱性多すぎインテルよりAMDを選ぶよ >>151
一番致命的でSpectreからの連携攻撃に使えるインテルCPUのMeltdownもGoogle研究者に突破可能な緩和策しか無いのがばらされちゃって大変だねぇ
Spectreとの相乗効果で脅威が何十倍にも膨れ上がる
なおAMD CPUの「ごく限られた条件下でしか発生しない」MeltdownはSpectreとの連携は困難だろうね
_ノ ̄/ / ̄/ /''7 / ̄ ̄/ /'''7'''7 / ̄ ̄/ / ̄ ̄/ / ̄ ̄/ / ̄ ̄/ / /
/ ̄ / .  ̄ / / /  ̄ ̄ ̄~/ / / / _ /__/ /__/ / / / / //
 ̄/ / ___ノ /  ̄_7 / ̄ _ノ /! .i/ / / / / / / / /\
/__/ /____,./ /__,ノ /__,/ ゝ、__/ __/ __/ /__/ /__/ / . \
/ ̄ ̄ ̄ / /''7''7 /''7 ./''7 / ̄ ̄ ̄/ /'''7'''7 /''7''7 __/ ̄/__ /''7''7
. / / ̄/ / ー'ー' /__/ / /  ̄ フ ./ / /i | ー'ー' ____ /__ __ / ー'ー' ____
. 'ー' _/ / __ノ / __/ (_ _ノ / i i__. /___/ _./ // / /___/
. /___ノ /__,./ /___,.ノゝ_/ /__,/ ゝ、__| |___ノ |__,/
. _____
(_____) ←CPUクーラー
_|___|_ ←グリス
. |______| ←ヒートスプレッダ
|___| ←発がん性物質インジウム
|_ _ _ _ _,| ←ダイ研磨分
_|___|_ ←脆弱CPUシリコンダイ
(_______) ←パッケージ基板
あれ?サンダークラップって思ったより深刻なのか
Meltdownの時のように日本のメディアがだんまりモード入った
GIGAZINEが一人浮いてるが、これ前回wiredがやらかしたやつか
アルバイトが翻訳記事を載せて、モデレーターが見てないというクソな記事編集しているやつ
>>155
色んなスレ荒らしまわってる淫厨並に気持ち悪いなアンタ
口調にてるし実は同一人物じゃねーのか? "//三ミミll;//彡ー、;;;;;;从从从,,ll||lll;;;;;;、- ''",,、 '" ̄ ̄`''' ー、
// /;;;;ッッ从''"" |;;;l|;;;;;;;;;;ll;;;从l| ''",,、-,、 "
゙゙l|/;;;;r''" |;;;;|l|;;;;;;;;|l;;;从| '";;;;;/
||;;;;| _,、-|;;|'l|;;;;;;;;;l|;;;;;;;;l|;;ヽ;/ 安 雷 イ
ll||ll|;;;', _,,,、- ''" ,,,、|;;|"l|;;;;;;;;;l|;;;;;;;ヽ;;;;| 全 禅 ン
ll l|l',;;;;', _,,、 ー '" |;;| l |;;;;;;;;ヽ、;;;;;;ヽ|. だ は 厨
}ll| l|',;;;;l''" ヽ;; ヽ;;彡;;;;;;゙';;;;ミ;| // よ
| l| l||';;;ト、, ミ、,,;;;;ィ=彡'"ノ´彡''"彡ヽ. ・・
リ|| l||;;;;tヽ=;夫,゙ミ'、:彡`'''"´::::-ーー 、彡彡\
.|从ll|;;;;;`'、゙'''"゙l `゙''彡''" ..::彡彡:::|\_ __,,,,、 '"
.゙、从lヽ、; ;;',. | ゙'::彡彡/l;;;;;;;;llノノ
ヽ从ヽヽ;;;', j ー 、 彡// |;;;;;;;;、ll、、゙゙゙从从从
゙|,,ll|;;;; j" _,,、 '"" ノ ::::/ |;;;;;;;;;;| |||| l|;;|゙゙从l |
||| | ;;;;゙'、-::);;/_,,,...-;彡´ |;;;;;;;;;;;| ||リ||;;;;;lll 从
| l| | ; ;;;ヽ"ー- ''''"´,、:: ll|l ::|;;;;l|;;;;;;l|ll|| |l;;;;;;;l| |||
l゙lll从 ; ;;;;;;;'、 ー ''''"´彡 从:/|;;;|ll|;;;;;;| l| ||/||l|l|||,,
ヽヽミ≧l ; ;;゙、 了´´ ..::/ ',;;| j;;;;;;l|从||l|从从;;
゙''''i゙jjjl|| ; ;;;;', l / ゙;| j;;;;;i;;;;;;从;;;;从;;;;
| l||从;;;;;;;;l ヽ;;: / ',|l||;;;;;;;;;;;;;;;;;;;;;;;;;;;
',从从;;;;;;;;`゙'''''''''''''" |.||;;;;;;;/|;;;;;;;;;;;;从
'、从从ミ、;;;;;;;;;;;;/ ノ`'' 、:::::""''::::: ヽ|、;;;;tヽ;;;/`'
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
・Variant1
アムド(ソフトでの緩和のみ)
・Variant1.1
アムド(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
アムド未対応
●Variant2
アムド(緩和策を当てるか選択の半端な対応)
☆Variant3
アムド未対応
▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)
▲v4
アムド(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
アムド未対応
●spectreRSB
アムド未対応
●branchscope
アムド未対応
☆L1(Meltdown)
アムド未対応
●TLBleed
アムド未対応
・PortSmach
アムドにもあると強く疑われているが未対応
・RyzenFall
アムド固有で未対応
Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言
へぇ、インテルにはあちこち荒らしまわってる工作員がいるのか
インテルと同じくらい迷惑だな、しかし君詳しいな(すっとぼけ
CPU脆弱性存在・対応状況 No2 〜 2019/02/26
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
●Meltdown-PK(vm Protection Key)
アムド未対応
・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応
Spectre
・PHT-CA-OP
アムド未対応
・PHT-SA-IP
アムド未対応
・PHT-SA-OP
アムド未対応
・BTB-SA-IP
アムド未対応
・BTB-SA-OP
アムド未対応
Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)
インテルの脆弱性隠すために対立煽りっていくらもらえるの?
貧乏人アム信発狂wwwww
吉田製作所 買って悪かったもの
・パナソニックエアコン6畳用 4万円 (全開でも30度以下にならない)
・シャープ加湿清浄機 1.5万円 (異音・石油ストーブで加湿不要)
・大容量SDカード256GB 1万円 (フルHDでは不要・抜き差しで破損・1400円の64GBで十分)
・単三充電池 0.3万円 (高い・ダイソーアルカリで十分)
・DELL27inch4K 6万円 (高い・3台フルHDにすればよかった)
・レッツノートNX2 2.6万円 (輝度ムラ・不便なキーボード・音小さい)
・NECタブレット 2万円 (CoreM遅い・高周波音)
・バンガード三脚 1.6万円 (つまみわかりにくい・塗装悪い)
・中古スピーカー (大きすぎて邪魔)
・生首 0.1万円 (大きくて邪魔・視線怖い)
・Enermax簡易水冷 3万円 (大きくて邪魔)
・ライスリッパー 2万円 (高すぎ・大きすぎ・ファン逆)
・MSIのTR用マザボ 4万円 (2990WX不安定・高周波音)
・Ryzen TR 2990WX 23万円 (PremierePro不安定) ←ダントツ1位
Intel使ってる人から見てもこういう狂信者って迷惑なんだろうなぁ
intelユーザーはそもそもintelの被害者でこの件で一番キレてなきゃいけない
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
・Variant1
アムド(ソフトでの緩和のみ)
・Variant1.1
アムド(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
アムド未対応
●Variant2
アムド(緩和策を当てるか選択の半端な対応)
☆Variant3
アムド未対応
▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)
▲v4
アムド(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
アムド未対応
●spectreRSB
アムド未対応
●branchscope
アムド未対応
☆L1(Meltdown)
アムド未対応
●TLBleed
アムド未対応
・PortSmach
アムドにもあると強く疑われているが未対応
・RyzenFall
アムド固有で未対応
Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言
CPU脆弱性存在・対応状況 No2 〜 2019/02/26
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
●Meltdown-PK(vm Protection Key)
アムド未対応
・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応
Spectre
・PHT-CA-OP
アムド未対応
・PHT-SA-IP
アムド未対応
・PHT-SA-OP
アムド未対応
・BTB-SA-IP
アムド未対応
・BTB-SA-OP
アムド未対応
Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)
>>183
16コア以上が無意味のPremierePro用に2990WX買うとかアホやろ。 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | |
Googleの研究者ら曰く、Spectre脆弱性の修正は難しい
https://security.srad.jp/story/19/02/28/0853224/
Googleの研究者らが2月15日付けで発表した論文によると、これらの脆弱性は修正が難しいという
論文では、Spectre脆弱性は投機実行機能を持つすべてのCPUに存在する、プロセス分離という概念は滅びた、
個々のソフトウェア実装どころかプログラミング言語でもハードウェアでも解決できない、という事実を改めて明らかにしたうえで、
まずサイドチャネル攻撃を模擬して分析できるCPUの状態モデルを作り、その状態モデルを操作できるようにするところから始めないと、
脆弱性の解消どころか研究すら手が付けられないとしている。 >>193
盲点だけどmini display portも駄目だからちうい 〜CPU脆弱性存在・対応状況No1 〜 2019/02/26修正版
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)
☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)
▲v3a (Meltdown)
AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●spectreRSB
AMD(実証なし)
intel (ソフトでの緩和のみ)
●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)
☆L1(Meltdown)
intelのみ存在する脆弱性(9900kでハードでの対策)
●TLBleed
intelのみ存在する脆弱性(ソフトでの緩和のみ)
・PortSmach
AMD((概念実証すら通らないhttps://www.amd.com/en/support/kb/faq/pa-210)
intel(ソフトでの緩和のみ)
Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言 CPU脆弱性存在・対応状況 No2 〜 2019/02/26
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
●Meltdown-PK(vm Protection Key)
intelのみ存在する脆弱性
・Meltdown-BR IA-32 BOUND命令の脆弱性
AMD
Intel
Spectre
・PHT-CA-OP
AMD
Intel
・PHT-SA-IP
AMD
Intel
・PHT-SA-OP
AMD
Intel
・BTB-SA-IP
AMD
Intel
・BTB-SA-OP
AMD
Intel
Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している
>>189
Adobe使うなら、Quadro前提だろ
同じnVidiaでもGeforceじゃ安定しない 淫蟲の特徴
1 AMDには元々無い脆弱性に対応してないという奇妙な指摘を繰り返す
2 インテルが中国の深センに研究開発拠点を持つ事実をふまえず、AMDは中華とズブズブとか言う
>>199
しかも管理者権限があることが大前提のものを脆弱性というしな
その管理者権限をとられないようにするのがセキュリティの存在意義なのにとられた後にするものまで脆弱性というから爆笑 . _ _
, -─ゝ `ヽr'´ `>
∠ -─- ミ 二 ´ ̄ > どうなさいました………?
, ' ニ-‐ r─ ミ -‐ 、\ お金持ちのお客様……
/ / | r;ニV三、 ヽ ヽ. l \ さあ さあ お気を確かに……!
. l / :| | l | ヾ`
│ / l |. 淫照トi | インテルCPUに欠陥……?
│ / / ,1 L_ :!│l ト、ヾ | がっかりするには及ばない
. ! ! / / レ' `ヽ ゝ!´ヽ! \ 、| まだCPUは在庫がある… 追加で買えばよいのです!
. | | ノヾ、二raニ ('ra二フ"レ′
| _,、イ| `ー-; :| もっともっとPCの台数を増やし続けてください……
| ヾニ|:| - / |
| | | | ヽー----------‐ァ :| 我々は……
| | | | ` ー-------‐´ ト その姿を心から 応援するものです……!
. | l/ヽ. ヽ ー一 / |
_レ':::;;;;;;;;ト、 l.\ ,.イ , l ブラックアウト? クロック戻らない? 意味がわかりません……
 ̄:::::::::::;;;;;;;;;;| ヽ. l l ヽ、..__.// |ル^::ー-
:::::::::::;;;;;;;;;;;;;;;;|. \! , ' :|;;;;;:::::::::: おま環でしょおま環! Windowsをクリーンインストールしてご確認を……
::::::;;;;;;;;;;;;;;;;;;;;;;| \ / :|;;;;;;;;;:::::::
穴があってもあっさり突破されるインテルと耐性があって極めて困難なAMDという違い
>>199
度々頭をリセットしてバカのふりして「"研究員"の数ガー」と特徴的なワードを使い詭弁を繰り返す
特に何処かから言及もされていないから答えてないだけの話をコメント拒否と難癖つける
この辺も追加で >>198
そりゃ環境次第としか。
ちなみに昔と違ってMPEのレンダリング高速化はサポートリスト外のGeForceやRadeonでも効くようになってるよ。もちろんCUDAサポートリストのTXT編集して無理やり認識させなくてもね。 あと半年もすればシングルも抜かれるから
もうインテルを使う理由がマジで1個もなくなるな
____________
ヾミ || || || || || || || ,l,,l,,l 川〃彡|
V~~''-山┴''''""~ ヾニニ彡| 脆弱性緩和版をリリースした・・!
/ インテル ヾ.ニニ┤ リリースはしたが・・・
<'-.,  ̄ ̄ _,,,..-‐、 〉ニニ| 今回 無償交換する
/"''-ニ,‐l l`__ニ-‐'''""` /ニ二| 気にはなってはいない
| ===、! `=====、 l =lべ=|
. | `ー゚‐'/ `ー‐゚―' l.=lへ|~| そのことを
|`ー‐/ `ー―― H<,〉|=| どうか諸君らも
| / 、 l|__ノー| 思い出していただきたい
. | /`ー ~ ′ \ .|ヾ.ニ|ヽ
|l 下王l王l王l王lヲ| | ヾ_,| \ つまり・・・・
. | ≡ | `l \__ 我々の本音は
!、 _,,..-'′ /l | ~''' 脆弱性の根本解決は
‐''" ̄| `iー-..,,,_,,,,,....-‐'''" / | | 数年後の対策版CPUに買い換えて貰う
-―| |\ / | | ことになる・・・・・・・・・・ということ・・・・!
| | \ / | |
> 今回 無償交換する
> 気にはなってはいない
今までCPUの無償交換って実績あったの?メーカー問わず
初期型Ryzenはバグがでたら無償交換してもらえるだろ。
IntelはPentium Pro/2の頃から交換は一切してないけどね。
シングルでAMDが勝ってた時ってあったの?
殿様商売しそうだけど。
マザースレとか見てるとAMDだけスリープ復帰繰り返してるとBios飛ぶとか言う報告を見る。
脆弱性まみれの9900Kで殿様商売してるクソ企業棚上げでよく擁護できるな
EEPROMからBIOSを読み込んでいるだけなのにどうやったら飛ぶんだ?
書き込みをしているわけじゃないだろ、意味不明すぎる
>>207-208
あったよ
ペンティアムでFPUが別の頃だっけか、かなりの昔
それがメーカーとしてトラウマになってんじゃないかな Pentium III 1.13GHzも無理矢理出して無償交換というかリコールだったよ
あとはチップセットでリコールも何度かあったし、
最近だとAtomが18ヶ月で腐るとかやらかしてるし
Intelは割とリコール多いと思う
>>207
Pentium 60/66MHz時代にFPUでの演算バグが発生することがあることが判明して
Intelは一端「発生ケースは極めてまれなので問題ない」と対応せずに終わらせようとしたけど
当時大手だったIBM等のメーカーからの反発が大きくてバグ修正版に無償交換する羽目になったことがある そんなことも知らない奴がintelファンボやってるんだよな
| | な お い 淫
一 ま 宣 バ オ| ̄ ̄`'| る ま え 厨
緒 わ 伝 カ レ .| | : え ば よ
だ る し だ は| | の い
: の て と / '" | 恥 う
:. と / " " ∧ に だ
_/ " イ / //〉、 け
 ̄ ̄\「 ̄"r‐、 '"//‐<`/'ー /7ーァw┐√
レ! '" lf=|"/ ー。-ミ、 __¬イ/ |/
| " lじ'/ こ ̄` ド-`7
|/l '"ヽ〈 _, ,. ; l`´′
|/"/ :::. , ´ '' ┘,′
_L/ :::.. ′ ¬ー- /
_/:::〈 :::::.. = /
'´:::::::\::::::ヽ :::::ヽ /
FDIVバグは完全に把握してて痛いところを突かれたくないから
「Pentium Pro/2」と逃げ道を作ったように読めたんだが
全く理解していないのにネガってんのかこいつ
ミドル以下のCPUを使っていたのにシングル勝っていたらとか書いている時点で
矛盾していることに気が付かんのかね
>>217
あれが教訓となってマイクロコード経由でも修正できるようにしたんだったはず >>220
いきがってんじゃねえよ。PCオタ
んなもん完全に理解してどうすんだ?
ちっとは外に出てみろ >>218
>初&2代目でAthlonとAPU使った後インテルにしたら猛烈キビキビするようになったのをまだ引きずってる
嘘ばっか
インテルCPUでキビキビなんてなったことがない
ましてやシングル命ならペン4でも使ってろ
ボケが >>222
外に出たところでインテルの欠陥は治らないよ
アーキテクチャ変えないと ←セキュリティホール 性能&安定性の低下→
―━―━―━◎━―━―━―━―
≡ ||
≡ ||
≡ In||,
ゴー ( / ⌒ヽ
≡ | | |
≡ ∪ 亅|
≡ | | |
≡ ∪∪
>>218
Intelけなされたら猛烈ビキビキするようになったのに草生える。
そしてスレ読んできたけどBIOSは飛んでない。
マザーボードの保護機能で設定がデフォルトに戻ってるだけだな。 ネガキャン
↓
指摘される
↓
オタクが(キリ
可哀そうなテンプレートで返してきたな、やはりネット工作業者だったか
Intelから金を受け取っている時点で広告で、嘘や誤解する様な書き込みをすると
景品表示法に引っかかるんだがな
まあ、ネット対策業者の中身ってネットがあれば何でもできると考えているただの
馬鹿共だからしょうがないのかも知れんがね
>>218
そのキビキビがセキュリティ無視の結果だったという事 きびきびって単にクリーンインストールしたおかげやろ
t _从||||iiー''";;;;;;;;ー、リリ) ~'ー、
了 ,r'~;;;;;;;;;;;;;;;;;;、'"ヽ ~' 、ii〈 /
て ハ ( /ソ、;;;;;;;;;;;/::: ::ヽ:::ヽil 購 C A (
え ッ 〉 |/、, 'ーiii~''",,,、ヽ- 、,,t:::::j 入 P M 〉
か. キ ( y,,,,='';;'"´ ;;;;;;、r'--ミ ヌ し U D (
┃. ン ヽ, t'" ;;;r'⌒''yー'" :t ) ろ を. 製 / ,,、-''"
┃ . グ ゝ i ̄:::::ノ'ーイ;;;;,,,,_ー、 彡|i | // /'",、-'"
┃ さ ,r" ヽ、 'r=='"~,,)i'iii リ:j:| ・・ 〉:::::::::::::
//. れ ,r-、| ', i;;;;r'"~~ リ ソ:://'''、 ,(::::::::::::::
・・ | i tー'--,ノ / ,r';;; ::L _ __/::::::::::::/
,r、 ,、-- 、, -'" ,iヽ, 二~-ー, ',、 ':::::::::/ ノ/",, レ''"、~ ,、 ':::;;、
レ"从 ;:;: ( _,, r'''~|::::to'''''"o~j";;;、 -'":::"::| ,,,,」L,,,, ヽ''",,、-'~::::
从 ),,,、-ー ''''" ̄ ̄::/::::. (、;;;;二=ー'''":::::::::::::::,、-''i, |j" ,,,,,、- '":::::::::::::
゙〉 , '''~ '''"::''___''''/::::::::| ::::::::::::::::::::::::::::::::::;;;、-ー''"/从;;;;~'''''''i'i""| i|:/ ̄ ̄
∫ (,,:::::''" ,r"ii .ツY""::/:' 、;;;;;;;;;;、 -ー ''"" i ||||;;;;;;;;;;;;;;||;;;;;| i|:::/
`}∫ _ノ、,,,,,,,/ニ了 ̄/,,,,,i////::::::::::::::::::::tj:::::::::::::::::::::::::| }||;;;;;;;;;;;;;;;|i;;;;;;|,,|/
かつてFSBでとんでもないもっさりだったよなインテル
それすらAMDの劣化パクリ構造をCore iから突っ込んできたわけだが
シングルさえ勝てばーとか、誤差レベルのシングル気にして脆弱性まみれのCPUをボッタクリ価格で買うとか正気じゃないわ
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
・Variant1
アムド(ソフトでの緩和のみ)
・Variant1.1
アムド(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
アムド未対応
●Variant2
アムド(緩和策を当てるか選択の半端な対応)
☆Variant3
アムド未対応
▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)
▲v4
アムド(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
アムド未対応
●spectreRSB
アムド未対応
●branchscope
アムド未対応
☆L1(Meltdown)
アムド未対応
●TLBleed
アムド未対応
・PortSmach
アムドにもあると強く疑われているが未対応
・RyzenFall
アムド固有で未対応
Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言
CPU脆弱性存在・対応状況 No2 〜 2019/02/26
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
●Meltdown-PK(vm Protection Key)
アムド未対応
・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応
Spectre
・PHT-CA-OP
アムド未対応
・PHT-SA-IP
アムド未対応
・PHT-SA-OP
アムド未対応
・BTB-SA-IP
アムド未対応
・BTB-SA-OP
アムド未対応
Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)
>>59
まさかとは思うが、Intelなら管理者権限奪われても平気とか考えてるのかい? 〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性(intelにのみ存在する脆弱性であり存在しないAMDは対応の必要がない)
▲…アムドに存在
・…アムドに存在
・Variant1
アムド(ソフトでの緩和のみ)
・Variant1.1
アムド(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
アムド未対応(intel固有の脆弱性でAMDにはないから対応の必要なし)
●Variant2
アムド(緩和策を当てるか選択の半端な対応)(intelは突破されたがAMDは2019になっても突破報告がないのでAMDも一応対応するというスタンス)
☆Variant3
アムド未対応(intel固有の脆弱性でAMDにはないから対応の必要なし)
▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)
▲v4
アムド(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
アムド未対応(intel固有の脆弱性でAMDにはないから対応の必要なし)
●spectreRSB
アムド未対応(AMDでは実証報告すらない架空の脆弱性だから対応の必要なし)
●branchscope
アムド未対応(intel固有の脆弱性でAMDにはないから対応の必要なし)
☆L1(Meltdown)
アムド未対応(intel固有の脆弱性でAMDにはないから対応の必要なし)
●TLBleed
アムド未対応(intel固有の脆弱性でAMDにはないから対応の必要なし)
・PortSmach
アムドにもあると強く疑われているが未対応(疑うのは勝手だが概念実証すらとおらない架空の脆弱性)
・RyzenFall
アムド固有で未対応(管理者権限があることが最低条件という脆弱性というにはあまりにお粗末な内容)
Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言
CPU脆弱性存在・対応状況 No2 〜 2019/02/26
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性(intelにのみ存在する脆弱性であり存在しないAMDは対応の必要がない)
▲…アムドに存在
・…アムドに存在
●Meltdown-PK(vm Protection Key)
アムド未対応(intel固有の脆弱性でAMDにはないから対応の必要なし)
・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応
Spectre
・PHT-CA-OP
アムド未対応
・PHT-SA-IP
アムド未対応
・PHT-SA-OP
アムド未対応
・BTB-SA-IP
アムド未対応
・BTB-SA-OP
アムド未対応
Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)(拒否ではなく求められてないから回答してないだけ)
ここまで誤認誘導をしなきゃならんほど追い詰められてるのか
|::::::::::::::::::::: ____________ :::::::::| |
手. 今 |::::::: ::::,. '":::::::::::::::::::::::::`ヽ. ::::::::| 10 ど イ |
遅 さ |::::: /::::::::く::::::::╋:::::::>::::::: \ :::|. ナノ こ ン |
れ ら |::::〈:::::::::;:::--- 、─ァ -- 、:;::::::::〉 :::| メートル が テ |
で な |:::: ,〉'" `'´ `ヽ! :i も 悪 ル |
す が.|:::/ / ハ ハ ヽ ヽ 、 ' i で い さ . |
ね ら |:::i ,' /!__i_, !' i ,_ハ__ハ ', ! ', す ん ん |
゜ /::ノ.! ! /,ィ-ァ!、! レ',ィ-=!、i i ハ 〉か . で |
´\ |::〈 ノ Yレヘ''ゞ-' ゞ-''/レ' ン ∠、.: す |
::::::::\|::::〈 ハ !ハ." ______ "ハ ハ ! .! ゜ か /
:: ノ、 `ァ'_」>、._`ー' ,,.イ/イ、ノ ヽ ? /
/ `ァ''´ ', ヽ干´ン::::::::::::`ヽ. `'ー──<
! ヽ/ ,y ヽ、. .,!':::::::::.y::::::::::::',
〉r〈_,.-、7-、 Y十::::.::::::i::::::::::::::〉
: レ^iY⌒ヽ,イ'ヽ-i |::::::::::::::;ハr、::::Y
:: '! ,ィ〈 `y'´`ヽ!::::::::::::/´⌒'/'
::: Y´ヽ、)-'、_ノ、::::::::/ /
>>234-238
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)
☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)
▲v3a (Meltdown)
AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●spectreRSB
AMD(実証なし)
intel (ソフトでの緩和のみ)
●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)
☆L1(Meltdown)
intelのみ存在する脆弱性(9900kでハードでの対策)
●TLBleed
intelのみ存在する脆弱性(ソフトでの緩和のみ)
・PortSmach
AMD((概念実証すら通らないhttps://www.amd.com/en/support/kb/faq/pa-210)
intel(ソフトでの緩和のみ)
なおMeltdown-PK、BRを発見したチームは軽減策対応した状態では脆弱性を突破できていないと発表
-
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured >>234-238
CPU脆弱性存在・対応状況 No2 〜 2019/01/22
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
●Meltdown-PK(vm Protection Key)
intelのみ存在する脆弱性
・Meltdown-BR IA-32 BOUND命令の脆弱性
AMD
Intel
Spectre
・PHT-CA-OP
AMD
Intel
・PHT-SA-IP
AMD
Intel
・PHT-SA-OP
AMD
Intel
・BTB-SA-IP
AMD
Intel
・BTB-SA-OP
AMD
Intel
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否) Windows10 1809
Spectre対策で落ちた速度のある程度の回復と元号問題の解消
2019年3月1日 - KB4482887(OSビルド17763.348)
https://support.microsoft.com/en-us/help/4482887/windows-10-update-kb4482887
特定のデバイスでWindows用の「Retpoline」を有効にすると、Spectre variant 2の緩和策のパフォーマンスが向上する可能性があります(CVE-2017-5715)。
詳細については、ブログ投稿「Windows上のRetpolineによるSpectre variant 2の緩和策」を参照してください。
日本語の名前の最初の文字が略語として認識されず、日付解析の問題が発生する可能性がある問題に対処します。
3月の定例アップデートでも適用されるはず 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | |
めくらうちでコードを打って設計者の想定外のブランチ状況を作ってキャッシュに残っているデータを拾ってくる・・・
理論的には可能であるがソフトより遥かに速い時間粒度で行われている
ハード高速化の仕組みの穴をつくことが本当に可能なんですかね?
そうやって少しずつリークさせたデータの前後関係を復元して有用なデータを復元することが本当に可能なんですかー???
グーグルの研究室でできたできたと騒ぐのは勝手だが相変わらずインテルのCPUは売られているし
世界中で深刻な事態に至っていない
そんなことよりインテルME機能の方がよほどヤバいだろうと思うわけだが
MEとSGXとHTTとTB3がヤバいんだっけ?
どれが本命か知らんが多いな
>>247
Googleは攻撃AI作ったそうだよ
手作業じゃ面倒すぎるよね インテルMEって第6世代core〜か第3世代の俺セーフだよかたぁww
>>251
AI万能すぎるな
そんなことが本当に可能なら
いま政府系金融系の文系が行っている作業は殆ど置き換えられるとおもうよ
わしゃAIには懐疑的です
あれは投資家の材料(=オモチャ)にすぎないと思っている >>254
それはAIに夢見すぎ
CPUの内部構造の解析エンジンは某学生が作ったから
危険そうな部分を総当たりより効率的に攻撃するだけ
ちゃんと複雑な判断では人の手が入るよ なに言ってるか理解できない
政府系金融系の文系が行っている作業は
めくらうちでコードを打って設計者の想定外のブランチ状況を作ってキャッシュに残っているデータを拾い
少しずつリークさせたデータの前後関係を復元して有用なデータを復元する作業より
AI化しやすいと思っている?
ちなみに政府系金融系が行ったこの30年間の作業は間違いだらけバグだらけだったわけだが
元文ありの暗号化解析みたいなものだからね
手法は研究済みだし総当たりでよければAI化する必要もないぞ
>少しずつリークさせたデータの前後関係を復元して有用なデータを復元する作業
これはオリジナルを知らないと検証不能でしょう
既知の情報を抜けるツール作ってから攻撃に使うんじゃねーの
AIまかせのいってこいでデータが抜けるなら
中国米国の政府系金融系は人間の手作業に戻ることになりますね
事実上のATM廃止だな あーめんどくせー
でも結局デバッグはシチュエーション定義して実行して結果書いて…というのはダメで
ランダムに無数のInputを打ち込んでコケたら調べる系が良いらしいし
結局ハックもデバッグに似てるんじゃないかと
>>252
古くても時折致命的な穴見つかってるから安心せず定期的にチェック更新必要 ハードとソフトの速度差を理解できないソフト屋のファンタジーにいつまで付き合うつもりなのか?
まあこれによって生まれる新たなビジネス込みで考えれば放置も理解できなくはないが
火を怖がる原始人を騙すビジネスもいいかげんにせーよと思わんでもない
>>245
何度目かな
IntelじゃSpectre RSBでretopolineも危険だとわかったのに
この話また持ち上げる
もう諦め論 >>247
サイドチャネル攻撃はステルス攻撃なんだよ
もう攻撃受けてると考えるべき でも俺のPCからデータを抜くためには
俺のpcの何倍もの計算機パワーを使いAIを駆使して
めくらうちでコードを打って設計者の想定外のブランチ状況を作ってキャッシュに残っているデータを拾い
少しずつリークさせたデータの前後関係を理解して有用なデータを復元し
それをインターネットのラグをものともせずに介して入手し俺から抜いたデータが無価値なデータであるとしても
めげない奇特な奴らである必要があるわけですよね?
それよりはオンラインのATMをハックしたほうがいいんじゃねーの?
それだけの技術があるなら可能だと思うよ?
でもATMは普通に稼動してますよね?
今のところ個人じゃあまり関係ないけど企業は脆弱性放置って訳にはいかねンだわ
個人一人ひとりから情報巻き上げは非効率で
情報管理担当者などの一部の特殊な人以外はターゲットにならないだろうけど
かといって個人が関係ない訳でもない
個人情報集めてる企業から大量流出は日常茶飯事
個人購買層によるコストダウンや収益が
企業向けインテル採用にも貢献してる
過去の事例は
物理的・直接的なチョンボが入った事例ばかりなんだが
データを扱う事務員がデータを直接引っこ抜いたとか
悪意のある実行ファイルをユーザー自身が実行した(笑)とか
驚くほど低レベルな次元でおきているわけで・・・
直接起訴されたりする事例しか表面化しない報道されないのは当たり前だけど
法規制とか捜査が未だ緩いというのも有るかも
だからね
インターネットを介して膨大な利用者の中から特定のターゲット狙い撃ちで
データを引っこ抜くとかソフト屋のファンタジーなんですよ
そんな奴らはグーグルの実験室から出しちゃ駄目
>>271
狙い打ちとかやってないよ
無差別だよ
たまたま大企業とか当たればよし
ターゲットは
脆弱性をゼロデイで攻撃されるとどうしようもない
一度攻撃を許せば、会社傾くこともあり得る
そういうリスクを抱えてることを認識すべき >>270
法で規制しても無意味
証拠残さないんだから、捜査ってどこから手をつけるん? |::::::::::::::::::::: ____________ ::::::::| |
手. 今 |::::::: ::::,. '":::::::::::::::::::::::::`ヽ. :::::::| 次 技 イ |
遅 さ |::::: /::::::::く::::::::╋:::::::>::::::: \ ::| . も 術 ン |
れ ら |::::〈:::::::::;:::--- 、─ァ -- 、:;::::::::〉 ::| 脆 が テ |
で な |:::: ,〉'" `'´ `ヽ! i 弱 無 ル |
す が.|:::/ / ハ ハ ヽ ヽ 、 ' i で い さ . |
ね ら |:::i ,' /!__i_, !' i ,_ハ__ハ ', ! ', す .ん ん . |
゜ /::ノ.! ! /,ィ-ァ!、! レ',ィ-=!、i i ハ 〉か . で |
´\ |::〈 ノ Yレヘ''ゞ-' ゞ-''/レ' ン ∠、.: す |
::::::::\|::::〈 ハ !ハ." ______ "ハ ハ ! .! ゜ か /
:: ノ、 `ァ'_」>、._`ー' ,,.イ/イ、ノ ヽ ? /
/ `ァ''´ ', ヽ干´ン::::::::::::`ヽ. `'ー──<
! ヽ/ ,y ヽ、. .,!':::::::::.y::::::::::::',
〉r〈_,.-、7-、 Y十::::.::::::i::::::::::::::〉
: レ^iY⌒ヽ,イ'ヽ-i |::::::::::::::;ハr、::::Y
:: '! ,ィ〈 `y'´`ヽ!::::::::::::/´⌒'/'
::: Y´ヽ、)-'、_ノ、::::::::/ /
>>264
v2の時AMDの対応を逆手に取って炎上させた馬鹿がいるおかげで
AMDはRSBの時に「うちのCPUは影響無いんであとは勝手にやってね」でさっさと降りちゃった
AMDが一抜けした事により「RSBは業界全体が一丸となって対策する事案」には該当しなくなったのかと・・・ >>271
田んぼの浅い側溝で溺れ死ぬ人は毎年出るが、それは特定されて死んだわけじゃない
確率的事象の意味がわからないって相当だぞ 無差別不特定にやっているなら
めくらうちでコードを打って設計者の想定外のブランチ状況を作ってキャッシュに残っているデータを拾い
少しずつリークさせたデータの前後関係を理解して有用なデータを復元することは難しいだろうな
個々の工程で「理論的には」可能であっても一貫した流れでデータを復元できるか?
ということになると空論といわざるをえない
ネット工作業者が『狙い撃ちで攻撃される』という作りで個人は関係無いという嘘を垂れ
流して脆弱性の危険度が無いと誤解させるさせようとしているだけなんだがな
マルウェアは無差別攻撃だという常識を知らない一般消費者を騙す為の書き込み
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
・Variant1
アムド(ソフトでの緩和のみ)
・Variant1.1
アムド(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
アムド未対応
●Variant2
アムド(緩和策を当てるか選択の半端な対応)
☆Variant3
アムド未対応
▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)
▲v4
アムド(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
アムド未対応
●spectreRSB
アムド未対応
●branchscope
アムド未対応
☆L1(Meltdown)
アムド未対応
●TLBleed
アムド未対応
・PortSmach
アムドにもあると強く疑われているが未対応
・RyzenFall
アムド固有で未対応
Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言
CPU脆弱性存在・対応状況 No2 〜 2019/02/26
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
●Meltdown-PK(vm Protection Key)
アムド未対応
・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応
Spectre
・PHT-CA-OP
アムド未対応
・PHT-SA-IP
アムド未対応
・PHT-SA-OP
アムド未対応
・BTB-SA-IP
アムド未対応
・BTB-SA-OP
アムド未対応
Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)
マルウエアって結局IPアドレスと個人のヒモつけができないから無知な素人脅してユーザー側から連絡させるんじゃんw
結局驚くほど低レベルな工程が介在しない限りハックというのはうまくいかないものなんだよ
ましてやこの件だとソフトとハードの速度差もあり絶望的にデータの復元は不可能といわざるを得ない
>>277
抜けるデータってだいたいゴミだよ
でも、時々パスワードらしき当たりが見つかる
ということっすね
下手な鉄砲もなんちゃらですがな
俺はやらんがね >>281
>ソフトとハードの速度差
って何?
そもそもデータを勝手に暗号化する攻撃されたらって考えないんか? \ _,.. -───‐- 、
/ , ', -─‐- 、_ヤフー_,.-.\
|二l二 / i l ‐#- 、゙ヽ. ̄ ,r`ゝ
-─- 、 |二|二 バ ( | L_ u v \`ー-‐''/ ヽ
_,ノ ハヽヽ亅 ヽ | r‐、} ヽ ̄`ヽヽ,, ,//´7;| なんだっ・・!
┌┴─ > | |ト、|l u ` ー゚イ u vl.゚ー' | USBポート経由の脆弱性はっ・・・・・・・・!
o | 土土l カ / | ヽ_|! u'_,ノ { u' }じ v |
ノ 上 匕 ( /| /! r'',ニニ=`==='=ニヽ! 全部インテル・・・!
o l \__/ |. / :| | |ー'ー'ー'ー'ー'ー'ー'ー' l‖ インテルの脆弱性じゃねえかっ・・・・!
ニ|二 ,ゝ |/ :| l lーiーiーiーiーiーiーi‐rl ||
o ヽ_ノ / | iヽ. ヽヽニニニニニニニンノ
/ ! | ヽ ` ー-- ニ二二~-‐'\ 使えるかっ・・・・!
o | ヽ | | ゙i :::::::::::/ ::|\ \ こんなもん・・!
| \| ! ! // | \
r:、 / > /\ !ヽ..__,//\ |
|/ /-、 /! / oヽ |::::::::::::::/ __ \. |
o / し' ( " |:::::::::::/
インテルの脆弱性で管理者権限なしでいろいろ弄れる
SGXに仕込むのもアリ
>>281
ユーザーにヒモ付けせんでも攻撃できるっちゅう事や 管理者とれたらOSアカやメーラから実名、マップから住んでるところがバレる
まあメーラは実生活全てハンドル名で生きてたら大丈夫かも
最近流行なのは内部からのルーター乗っ取りかな
長期の乗っ取りでもバレないから
>>287
ノーガードこそインテル流の戦法也www Linux5.0での緩和策実施後のパフォーマンスダウン結果
Core i9 7980XE(-13%)、Core i7 8086K(-17%)とRyzen 7 2700X(-3%)の比較
57のベンチマークを行った模様、38項目のグラフを掲載している
微妙に下回ってる物を含めてCore i7 8086KがRyzen 7 2700Xより遅いグラフは5のみ
The Current Spectre / Meltdown Mitigation Overhead Benchmarks On Linux 5.0
Linux 5.0における現在のスペクター/メルトダウン緩和のオーバーヘッドベンチマーク
https://www.phoronix.com/scan.php?page=article&item=linux50-spectre-meltdown&num=6
Now with Microsoft shipping Retpolines for revising their Spectre V2 mitigation, some additional Spectre/Meltdown tests will be coming up soon on Phoronix.
マイクロソフトが、Specter V2の緩和策を修正するためにRetpolinesを出荷したことを受けて、近日中に追加のSpectre / MeltdownテストがPhoronixで行われる予定です。 >>290
院のCPUは脆弱性対策時の性能ダウン巾が大きいねぇw retpolineは蓮世代でコンパイルした方が速いから
蓮がskyより速くなるベンチもありそう
>>277
> 拾い
どうやって拾うの?
想定外のブランチ情報って?
なら統計的な手は使えないのでは? >>292
コイツBTB使っちまうぞ、対策しないでええからな
でもまあ、いずれにせよ死んでるretpolineに期待はしないことだ t _从||||iiー''";;;;;;;;ー、リリ) ~'ー、
了 ,r'~;;;;;;;;;;;;;;;;;;、'"ヽ ~' 、ii〈 /
て ハ ( /ソ、;;;;;;;;;;;/::: ::ヽ:::ヽil 購 C A (
え ッ 〉 |/、, 'ーiii~''",,,、ヽ- 、,,t:::::j 入 P M 〉
か. キ ( y,,,,='';;'"´ ;;;;;;、r'--ミ ヌ し U D (
┃. ン ヽ, t'" ;;;r'⌒''yー'" :t ) ろ を. 製 / ,,、-''"
┃ . グ ゝ i ̄:::::ノ'ーイ;;;;,,,,_ー、 彡|i | // /'",、-'"
┃ さ ,r" ヽ、 'r=='"~,,)i'iii リ:j:| ・・ 〉:::::::::::::
//. れ ,r-、| ', i;;;;r'"~~ リ ソ:://'''、 ,(::::::::::::::
・・ | i tー'--,ノ / ,r';;; ::L _ __/::::::::::::/
,r、 ,、-- 、, -'" ,iヽ, 二~-ー, ',、 ':::::::::/ ノ/",, レ''"、~ ,、 ':::;;、
レ"从 ;:;: ( _,, r'''~|::::to'''''"o~j";;;、 -'":::"::| ,,,,」L,,,, ヽ''",,、-'~::::
从 ),,,、-ー ''''" ̄ ̄::/::::. (、;;;;二=ー'''":::::::::::::::,、-''i, |j" ,,,,,、- '":::::::::::::
゙〉 , '''~ '''"::''___''''/::::::::| ::::::::::::::::::::::::::::::::::;;;、-ー''"/从;;;;~'''''''i'i""| i|:/ ̄ ̄
∫ (,,:::::''" ,r"ii .ツY""::/:' 、;;;;;;;;;;、 -ー ''"" i ||||;;;;;;;;;;;;;;||;;;;;| i|:::/
`}∫ _ノ、,,,,,,,/ニ了 ̄/,,,,,i////::::::::::::::::::::tj:::::::::::::::::::::::::| }||;;;;;;;;;;;;;;;|i;;;;;;|,,|/
>>295
btb使うのsky以降でしょ
蓮も使うならこちらの勘違い >>291
× 対策
○ 緩和
パフォーマンス低下を我慢すれば安心や
という勘違いはしてないと思うが >>290
LinuxといいWindowsといい脆弱性対策は「業界一丸となって」の範囲外まで掘り下げる気は無さそうだな
そこに手を掛けても利益にはならないから当然っていえば当然だが
グーグルも事実上v4対策を放棄したし
(それ以外の企業でもプロセス分離以上の対策を盛り込んでいるところはないが)
v1 v2だけきっちり対策しても意味半減だからなぁ >>300
「この問題に関する実装と変更の複雑さにより、Windows 10のバージョン1809以降のリリースでのみ、Retpolineによるパフォーマンスへの影響を緩和できる」 >>303
より大きな穴が開いててretpolineで塞ぎにくかったので無しになった >>303
>304
は嘘でskylakeの一部とそれ以降は高速化のためRET命令でもRSBが空だとBTBを参照する
BTBの誤学習の影響から避けるためのretpolineなのでそれでは一部条件時に意味がなくなる 予想してたけど もうアムドの価値完全に無くなったな
intel研究者グッジョブ!
>>307
淫虫の妄想は凄いなあ、どういう論理でそういう結論に至るんやろなあ Intel使ってる人が幸せならまぁ、いいんじゃないかな・・・うん。
>>307
そもそもインテルの石をもっと流通させろや
コスパがウリの8400なんてどこいったんだよ
糞ボッタ価格なら信者しか買わんぞ Yショップで19900円の4280Pで8400買ってる
今24000くらいだけど、高杉
15000くらいなら、かなりいいCPUだな
そもそも山のような月間脆弱性のうちCPUのうち1種への対策でしかなく
しかもこれで解決するわけではなく緩和だからどうしようもない
誇張する芸しかできないのかと
うーん
記事読む限り恩恵あるのはRyzenとBroadwell以前のIntelチップだけで
Skylake以降は原理的に適用不能なんだな
それで喜ぶとか哀れすぎる
>>313
パフォーマンスに影響あるのこれだけだし
残りはどうでもいい 設計や構造上で含まれている脆弱性なんだから、
ハードを作り直さないと無理なのが原則なんだと思う。
そんな事言ってられないから、ソフト的に出来る手を
検証してリリースして、という動きの1つなんだと思うけど。
正直、現実を見ないというか、お花畑気分じゃなきゃ
やってられない状況でしょ。オンラインシステム止めれないし
情報インフラ無い生活なんて、逆戻りさせてられないでしょ
アム厨アムドの価値無くなった現実見ろよw
世界中こうなると知ってて誰もアムド買ってないじゃんw
結局インテル研究者のおかげであっさり解決
そろそろスレタイはアムドに深刻な欠陥にすべきだな
>>320
よかった
最新インテル買ったやつだけ置いてけぼりとか笑えるね 現実
https://www.itmedia.co.jp/pcuser/articles/1903/04/news113_3.html
> マザーボードの新製品で好調なスタートを切ったモデルに、ASRockの「B450M Steel Legend」がある。
>2月下旬に登場したATXモデル「B450 Steel Legend」(税込み1万4000円弱)のMicro ATX版で、
>Socket AM4対応のB450チップセットを搭載し、高耐久を特徴としているところは共通している。
>税込み価格は1万2000円弱だ。
> 人気の理由をパソコン工房 秋葉原BUYMORE店は
>「Ryzen人気の後押しもありますが、やはりタフネス。日本人はOC性よりも耐久性の高さを重視して購入する人が多いんですよね」
>と解説する。
> 続けて、
>「これまでASUSTeKのTUFくらいしか有名なシリーズがなかったですが、ASRockのSteel Legendはよくできた対抗馬ということで期待は大きいです」
>と高い評価を下していた。
>実際、先行のB450 Steel Legendは安定したヒット軌道に乗っているという。 >>323
脆弱性解決したインテルにボロ負け
アムド逝ったな >>326
前のモデルだけね
最新のインテルはボロボロのまま 現実はアム土人が必死にネガキャンしてもまったく影響がないという事
【intel】
売上高 営業利益 当期利益
2018年Q3 192.00億ドル 73.00億ドル 64.00億ドル
2018年Q2 170.00億ドル 53.00億ドル 50.00億ドル
2018年Q1 161.00億ドル 45.00億ドル 45.00億ドル
【AMD】
売上高 営業利益 当期利益
2018年Q3 16.50億ドル. 1.50億ドル. 1.02億ドル
2018年Q2 17.60億ドル. 1.53億ドル. 1.16億ドル
2018年Q1 16.47億ドル. 1.20億ドル. 0.81億ドル
両社共にここでネガキャンするくらいで業績左右されるわけないだろうwww
ここしばらく静かだったのに急に単発増し
このニュースを誇張して工作するようにお小遣い出たんだろうなぁ
脆弱性が明らかになったのは2018年1月
にもかかわらず売り上げは逆に伸びているという皮肉
騒ぎ立てているのは土人だけと判明
土人しか使ってないアム土のCPUなんて誰も狙わん
政府や軍が使ってるシステムはインテルのみ
そりゃ必死に穴は探すわな
土人は蚊帳の人だよ
,/:::::::::::::::::::::::::::::::::::::::::::::::::\
/::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::\
/:::::::::::::::::::::::::::::::::淫厨>>333:::::::::::::::ヽ
./::::::::::::::;ハ:/ゝ、::::::::::__:::::::::::::::::::::::::::::::::::::ヽ
i::::::::::::;ヘl ヾ ,,'ニ¨--¨ニ、‐-''´ヽ:::::::::::::::::!
!:::::::::::l ヽ. 7"::;:::::_::、ヾ゙i _ヾ、:::::::ハ
::::::::::::i丶. l::::k'_´_o__゙,!:::7 7;:::\゙¨" ,l,
::::::::::::l丶 ゙ー───‐' . k'^ヽ、゙i ノ
::::::::::::ゝ ,ァ''''" ̄ ̄ ̄''ー''¨ヽ`゚'-゙_,! 丿
:::::::::::::::〉 ,.'",n. rャ ,-、 ゙ヽ、 ,ノ
l:::::::::::::i |:::| |::::| .i:::::| ;ヘ _ヽ.,!
|::::::::::::l _,レヘ. |:::::! !:::::l ,l:::;! i:.:i 〉 兄(インテル)より優れた
}::::::::::::! '´ ,} |:::::l !::::::! ,!:::;! ;': 7,! 弟(AMD)などいない!
!::::::::::::l ,/l. !:::::! l::::::l ,!:::;! 〃.7.l ,ハ
:::::::::/i. ,/::::ゝ.l::::::し'::::::i. ,!:::;!.〃,/ `ー‐'" ,}
:::/ `ー、":::::::::::::::::::::::::::::::¨:::::レ'!_/ ,/
:::l : : :: ゞ、:::::::::::::::::::::::::::::::::::::::/ゝ.,,,_,,,,/
:;' ; : :: `ヽ、::::::::::::_::::::::/ l
; ,' ; : ::  ̄ ̄:::: ,'  ̄ ; i、 脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
・Variant1
アムド(ソフトでの緩和のみ)
・Variant1.1
アムド(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
アムド未対応
●Variant2
アムド(緩和策を当てるか選択の半端な対応)
☆Variant3
アムド未対応
▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)
▲v4
アムド(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
アムド未対応
●spectreRSB
アムド未対応
●branchscope
アムド未対応
☆L1(Meltdown)
アムド未対応
●TLBleed
アムド未対応
・PortSmach
アムドにもあると強く疑われているが未対応
・RyzenFall
アムド固有で未対応
Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言
CPU脆弱性存在・対応状況 No2 〜 2019/02/26
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
●Meltdown-PK(vm Protection Key)
アムド未対応
・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応
Spectre
・PHT-CA-OP
アムド未対応
・PHT-SA-IP
アムド未対応
・PHT-SA-OP
アムド未対応
・BTB-SA-IP
アムド未対応
・BTB-SA-OP
アムド未対応
Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)
現実はアム土人が必死にネガキャンしてもまったく影響がない
【intel】
売上高 営業利益 当期利益
2018年Q3 192.00億ドル 73.00億ドル 64.00億ドル
2018年Q2 170.00億ドル 53.00億ドル 50.00億ドル
2018年Q1 161.00億ドル 45.00億ドル 45.00億ドル
【AMD】
売上高 営業利益 当期利益
2018年Q3 16.50億ドル. 1.50億ドル. 1.02億ドル
2018年Q2 17.60億ドル. 1.53億ドル. 1.16億ドル
2018年Q1 16.47億ドル. 1.20億ドル. 0.81億ドル
Intelに雇われたネット工作業者が暴れているようだが、IntelCPUの処理に一番影響して
いて遅延の原因になっているのは
V3やその亜種の回路構造の欠陥だからな
V2を軽減しても元々それでそんなに低下していないのだから全く意味がない
処理速度が戻るとか有り得ない嘘を広めようとしても無駄だ
>>306
>>340
RET命令が間接分岐予測子の内容に基づいて推測しないプロセッサでのみ安全に使用できることから、
Broadwell以前のIntelプロセッサ、およびすべてのAMDプロセッサ環境にのみ適用し、
IntelのSkylake以降のプロセッサ環境ではretpolineを適用しないとしている。
AMDとIntelの古いCPUだけ助かったっぽいな 【インテル工作員ただいま活動中】
カタカタ ∧_∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
>>328
べつにインテルの売上がどうとかではなくて、CPUがボロボロですよネ >>343
他に山ほど脆弱性抱えてるから助かってはいない skylake以降ってことは7820x以降 6700k以降ってことじゃん
第9世代は対策適用外ってことだよね?
06月01日 Googleが関係者へ「Spectre」情報を報告
07月28日 Googleが関係者へ「Meltdown」情報を報告
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)
☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)
▲v3a (Meltdown)
AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●spectreRSB
AMD(実証なし)
intel (ソフトでの緩和のみ)
●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)
☆L1(Meltdown)
intelのみ存在する脆弱性(9900kでハードでの対策)
●TLBleed
intelのみ存在する脆弱性(ソフトでの緩和のみ)
・PortSmach
AMD((概念実証すら通らないhttps://www.amd.com/en/support/kb/faq/pa-210)
intel(ソフトでの緩和のみ)
なおMeltdown-PK、BRを発見したチームは軽減策対応した状態では脆弱性を突破できていないと発表 CPU脆弱性存在・対応状況 No2 〜 2019/01/22
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
●Meltdown-PK(vm Protection Key)
intelのみ存在する脆弱性
・Meltdown-BR IA-32 BOUND命令の脆弱性
AMD
Intel
Spectre
・PHT-CA-OP
AMD
Intel
・PHT-SA-IP
AMD
Intel
・PHT-SA-OP
AMD
Intel
・BTB-SA-IP
AMD
Intel
・BTB-SA-OP
AMD
Intel
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している
|::::::::::::::::::::: ____________ ::::::::| |
手. 今 |::::::: ::::,. '":::::::::::::::::::::::::`ヽ. :::::::| 次 技 イ |
遅 さ |::::: /::::::::く::::::::╋:::::::>::::::: \ ::| . も 術 ン |
れ ら |::::〈:::::::::;:::--- 、─ァ -- 、:;::::::::〉 ::| 脆 が テ |
で な |:::: ,〉'" `'´ `ヽ! i 弱 無 ル |
す が.|:::/ / ハ ハ ヽ ヽ 、 ' i で い さ . |
ね ら |:::i ,' /!__i_, !' i ,_ハ__ハ ', ! ', す .ん ん . |
゜ /::ノ.! ! /,ィ-ァ!、! レ',ィ-=!、i i ハ 〉か . で |
´\ |::〈 ノ Yレヘ''ゞ-' ゞ-''/レ' ン ∠、.: す |
::::::::\|::::〈 ハ !ハ." ______ "ハ ハ ! .! ゜ か /
:: ノ、 `ァ'_」>、._`ー' ,,.イ/イ、ノ ヽ ? /
/ `ァ''´ ', ヽ干´ン::::::::::::`ヽ. `'ー──<
! ヽ/ ,y ヽ、. .,!':::::::::.y::::::::::::',
〉r〈_,.-、7-、 Y十::::.::::::i::::::::::::::〉
: レ^iY⌒ヽ,イ'ヽ-i |::::::::::::::;ハr、::::Y
:: '! ,ィ〈 `y'´`ヽ!::::::::::::/´⌒'/'
::: Y´ヽ、)-'、_ノ、::::::::/ /
Lakeシリーズ糞ダメだな
最近出る欠陥はLakeシリーズピンポイント発覚になってきてやがる
ゞ'";゙゙ ̄`i' ̄ ̄ ̄``````````````''シ
ヾヾ ii| ,.彡 /
ヾヾ iiレ'彡彡..... /
ヾE二i,二.ji_ri==r `ヾ彡 /
E_/>淫照/,__,,... iミ. /
r^ヽ>{i_ 〃ラ_,....__;´ {ミへ / 我がインテルの脆弱性はァァァアアア
ロ ||==o'´┴゚'-`; └' h }
ヽ_〃 l ;; ~~ ̄` ; 、_'_ノ 世界一ィィィィィイイイイ!!
| | .;; ; |:|
| `==''' 、 ; |:|
.l `r====ィ` |:: |
ヽ. ヒ二二.ソ /::: |
ヽ` ー--‐ _ィー―┴r―
____,.>-;;; -'"/ヽ-‐' ̄ /
∧ ;; ;;;;;;; | :::::: /ヽ ,.-‐' ̄
/ ヽ ;;;;;;;; | ::::::/;;;;;;; ̄
>>354
レトポリンはググれば詳しい解説見れるが
いずれもRSBにBTBと同様の脆弱性が見つかる前の話
今となっては無意味
それに、過去スレでも議論したが、
OSが対策済でもアプリがそのままなら、なんら対策にならない
期待すべきものじゃない >>359
キャッシュを別データで埋めて使うからRSBが抜かれても問題ないだろ
勝手にBTBを見るSkylake以降は除くけど ニュース見てきたけど
win10でしかも1809のみでインテルはskylakeより前だけ対応可能って…
しかもMSの匙加減で対応と非対応が可能って…
なんかダメダメだなあ
でもCascade Lakeも次のCPUも脆弱性にまみれたCPUですよね
お花咲いてますねぇ(笑)
>>362
まあ1903用をあまりに性能いいので1809に持ってきたそうな
broadwellでntucpとdiskspdでマジ2倍速だそうな 脆弱性発見後も衰えるどころか、さらに高みに上っていくインテル
アム土は土人しか買わないので、変わらず
むしろ減っている現実
【intel】
売上高 営業利益 当期利益
2018年Q3 192.00億ドル 73.00億ドル 64.00億ドル
2018年Q2 170.00億ドル 53.00億ドル 50.00億ドル
2018年Q1 161.00億ドル 45.00億ドル 45.00億ドル
【AMD】
売上高 営業利益 当期利益
2018年Q3 16.50億ドル. 1.50億ドル. 1.02億ドル
2018年Q2 17.60億ドル. 1.53億ドル. 1.16億ドル
2018年Q1 16.47億ドル. 1.20億ドル. 0.81億ドル
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
・Variant1
アムド(ソフトでの緩和のみ)
・Variant1.1
アムド(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
アムド未対応
●Variant2
アムド(緩和策を当てるか選択の半端な対応)
☆Variant3
アムド未対応
▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)
▲v4
アムド(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
アムド未対応
●spectreRSB
アムド未対応
●branchscope
アムド未対応
☆L1(Meltdown)
アムド未対応
●TLBleed
アムド未対応
・PortSmach
アムドにもあると強く疑われているが未対応
・RyzenFall
アムド固有で未対応
Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言
CPU脆弱性存在・対応状況 No2 〜 2019/02/26
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
●Meltdown-PK(vm Protection Key)
アムド未対応
・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応
Spectre
・PHT-CA-OP
アムド未対応
・PHT-SA-IP
アムド未対応
・PHT-SA-OP
アムド未対応
・BTB-SA-IP
アムド未対応
・BTB-SA-OP
アムド未対応
Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)
現実はアム土人が必死にネガキャンしてもまったく影響がない
【intel】
売上高 営業利益 当期利益
2018年Q3 192.00億ドル 73.00億ドル 64.00億ドル
2018年Q2 170.00億ドル 53.00億ドル 50.00億ドル
2018年Q1 161.00億ドル 45.00億ドル 45.00億ドル
【AMD】
売上高 営業利益 当期利益
2018年Q3 16.50億ドル. 1.50億ドル. 1.02億ドル
2018年Q2 17.60億ドル. 1.53億ドル. 1.16億ドル
2018年Q1 16.47億ドル. 1.20億ドル. 0.81億ドル
>>369
脆弱性発見後も衰えるどころか、さらに高みに上っていくインテル
アム土は貧乏人のアム土人しかいないのでむしろ減っている現実 >>370
い、いやbroadwellはintelのイジメで性能半分以下にされたから
以前にかなり戻しただけなんよ >>373
そのせいで世界最速スパコンがAMD(匿名)になったな 中国で製造するインテルCPUはセーフ(笑)
さすがインテル信者、ダブスタあたりまえ
>>376
製造どころか脆弱性情報を中国政府に最初に渡すのもセーフだぞ >>365
sandyおじさん<これでまだまだ戦える!
ってなりそうw
☆インテル工作員今日も必死に活動中☆
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄社員 ̄| ̄| . | | ̄基地外 ̄| ̄| . | | ̄ ̄馬鹿 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄無職 ̄| ̄| . | | ̄ ̄痴呆 ̄| ̄| . | | ̄うそつき .| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)_
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄発狂 ̄| ̄| . | | ̄ ̄変態 ̄| ̄| . | | ̄前科者 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄精神疾患| ̄| . | | ̄犯罪者 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
>>337
実証モデルって知らないの?
知恵遅れ? >>306 1809以前とか、8.1の俺には使わせないってかw。まだサポート機関なのに?なんかムカつくなw >>360
どういう論法?
常に無意味なデータで埋めるなら
キャッシュの役割果たせないじゃん
FillRSBがspectureRSB対策になると錯覚してたのか? >>381
>実証モデル ???
出てから何か月経ってるんだよ
その後の精査結果V4はOut Of Order CPU全滅だ >>371
またAMDが強化されてしまってすまんな
お古のインテルはやっともとの性能が出せるかどうかみたいだな
最新インテルは遅いままだし >>373
淫蟲はAMDがインテルから何か借りてるとか
妄想を膨らませるしかできねえよなあ >>383
バックポートするとあるがどこまだバックポートするか知らんし
最新OSが優先されるのは当然でしょ
10にいかない時点でセキュリティを重視してない >>373
インテルが深センから撤退してから言えや >>383
去年メインストリームサポート切れて延長サポートに入ったOSで何言ってんの
延長サポートなんて最低限のアップデートしかないことは周知の事実でしょう | _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
/ / /⌒ヽ< / //
>>369
すでに数字が出てるQ4は前四半期から下がってるから書かないんだね。
Intelファンのそういう姑息なところが嫌い。 >>343
早く10以外のWindowsでも使えればいいなぁ 情弱基準に語られてもな
XPから何も学習していない
いっそOSサポート終了までROMって勉強した方がいんじゃね
>>387
クロスライセンス契約
傍から見てるほど仲悪くない
単に同業他社で業績競争の相手ってだけ
敵対心煽って購買意欲を促進する戦略に、一部消費者が載せられてるだけ グーグルの狼少年がいくら脆弱ガーと叫んでも何も起きる兆しが無い
マチクタビレタヨ・・・
>>306
>Officeアプリケーションの起動が25%短縮したほか、
>Broadwell CPUにおけるDiskspdベンチマークおよびNTttcpベンチマークで、1.5倍から2倍のスループット向上が達成できたという。
逆にそんなにスピード低下してたのか
インテルはたいして低下しないって言ってなかったか
┏━━━━━━━━┓
┃┏━━━━━━┓┃
┃┃. 嘘 息.. イ ┃┃
┃┃ を を.. ン ┃┃
┃┃. つ す.. テ ┃┃
┃┃ く. る ..ル ┃┃
┃┃ よ. .は ┃┃
┃┃ . う . ┃┃
┃┃ に ┃┃
┃┗━━━━━━┛┃
┗━━━━━━━━┛
>>403
1年前のこのスレで性能半分になったBroadwellユーザ居たよ
Xeonサバかなんか >>402
>研究者らはまたARMとAMDのプロセッサコアを調べたが、それらは同様の挙動を示さないことを見出した。
確かにAMDというキーワードも含まれているな わろたw
僕だけじゃないもん宣言すら出来なくなって
内容関係なくAMD入ってたらなんでも良くなっちまったんだな
1809の時といい内容理解せずに真逆の意味でどや顔して連投してる恥ずかしいやつがいると聞いてやってきました
Spectre Variant 2ってHTTのあるCPU用?
i5マシンの方にはKB4482887が来ないんだけど
>>402
これjavascriptでいけるってもしかしてspectreやmeltdownなんかよりやばい奴じゃないの IntelCPU特有の投機的実行用の回路構造の欠陥と書かれているな
完全に解消することができるソフトウェアの緩和策は無いと言う事は、V3と
同様にかなりまずい脆弱性じゃないのかこれ
しかも既存の緩和策では対応できんようだしな
amd security
とかググって引っかかってくる新しめの記事を内容読まずに貼ってるんじゃないかと思うほど
うーんwindows updateしたら早くなった気がするぞ
1対1で比較していないけど
しかしまた脆弱性が見つかったのでは使用中止勧告がされてもおかしくないことには変わりはないな
>>414
気のせいだと思う
まだ有効化されてないみたいだぞ 1809以降で適用できるように新しく門を作りました
中は頑張って作り直し(コンパイルし直し)てるのでしばしお待ちください
的な感じかね
確か1903でも当初から有効とは言ってなかったような
>>416
ドライバの対応待ち
すべてのカーネルモードドライバで同様の対策が出来ていないと,そこが穴になるので有効化できない SkylakeとRetpolineとかいうので対策するHaswellはどっちがSSDのランダムアクセス速くなるの?
>>414
また見つかったもなにもまだまだ脆弱性2桁はあるのに何言ってんの もうIntel製CPUって穴という穴全部同時に突っ込まれてアヘ顔ダブルピース24時間連続アクメ状態だな
レアル、CL4連覇の夢散る!“十八番”VARにも見放され完敗
脆弱性の超簡単なまとめ
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | |
SGXトロイの二月号もヤバすぎたけど
三月号も洒落にならないなこれw
既にiceの脆弱性もアップ中
IOMMUの修正はされてないもよう
月刊インテル脆弱性、今月号はまたすごいのが来たなあ
http://blog.livedoor.jp/nichepcgamer/archives/1074129956.html
【CPU】 Intel CPUに新たな脆弱性『Spoiler』。AMD CPUは影響なし
システム上のマルウェアや、Webブラウザ上の悪意のあるJavaScriptなどから
この脆弱性を悪用されると、パスワードやキー、その他のデータが抽出される
危険性がある
この脆弱性はシリコンレベルで大幅な再設計なしに修正や緩和をすることは
できないと報じられています。
元サイトの最後の方でIntelが何らかの対処するとコメントしているとある
つまりIntelはこの脆弱性を全面的に認めたということだ
最悪の事態になってきたw 〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
・Variant1
アムド(ソフトでの緩和のみ)
・Variant1.1
アムド(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
アムド未対応
●Variant2
アムド(緩和策を当てるか選択の半端な対応)
☆Variant3
アムド未対応
▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)
▲v4
アムド(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
アムド未対応
●spectreRSB
アムド未対応
●branchscope
アムド未対応
☆L1(Meltdown)
アムド未対応
●TLBleed
アムド未対応
・PortSmach
アムドにもあると強く疑われているが未対応
・RyzenFall
アムド固有で未対応
Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言
CPU脆弱性存在・対応状況 No2 〜 2019/02/26
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
●Meltdown-PK(vm Protection Key)
アムド未対応
・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応
Spectre
・PHT-CA-OP
アムド未対応
・PHT-SA-IP
アムド未対応
・PHT-SA-OP
アムド未対応
・BTB-SA-IP
アムド未対応
・BTB-SA-OP
アムド未対応
Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)
脆弱性発見後も衰えるどころか、さらに高みに上っていくインテル
アム土は土人しか買わないので、変わらず
むしろ減っている現実
【intel】
売上高 営業利益 当期利益
2018年Q3 192.00億ドル 73.00億ドル 64.00億ドル
2018年Q2 170.00億ドル 53.00億ドル 50.00億ドル
2018年Q1 161.00億ドル 45.00億ドル 45.00億ドル
【AMD】
売上高 営業利益 当期利益
2018年Q3 16.50億ドル. 1.50億ドル. 1.02億ドル
2018年Q2 17.60億ドル. 1.53億ドル. 1.16億ドル
2018年Q1 16.47億ドル. 1.20億ドル. 0.81億ドル
「高速化された」じゃなくて「性能低下の度合いが減少した」だろう
対策前より早くなることはあり得んし
>>436
見た感じキャッシュスヌープまわりだから
ファームでは対応できないな
javascriptにフェンス突っ込めば相当遅くなるが暫定対処にはなる
ただ一律だとブラウザ勢が受け入れないだろう
Intelだけ遅くするのがおとしどころかな 〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
・Variant1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
・Variant1.1
AMD(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●Variant2
AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)
intel(ソフトでの緩和のみ)
☆Variant3
intelのみ存在する脆弱性(9900kでハードでの対策)
▲v3a (Meltdown)
AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
▲v4
AMDの一部にのみ存在(ソフトでの緩和のみ)
intel(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
intelのみ存在する脆弱性(ソフトでの緩和のみ)
●spectreRSB
AMD(実証なし)
intel (ソフトでの緩和のみ)
●branchscope
intelのみ存在する脆弱性(ソフトでの緩和のみ)
☆L1(Meltdown)
intelのみ存在する脆弱性(9900kでハードでの対策)
●TLBleed
intelのみ存在する脆弱性(ソフトでの緩和のみ)
・PortSmach
AMD((概念実証すら通らないhttps://www.amd.com/en/support/kb/faq/pa-210)
intel(ソフトでの緩和のみ)
なおMeltdown-PK、BRを発見したチームは軽減策対応した状態では脆弱性を突破できていないと発表 CPU脆弱性存在・対応状況 No2 〜 2019/01/22
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
●Meltdown-PK(vm Protection Key)
intelのみ存在する脆弱性
・Meltdown-BR IA-32 BOUND命令の脆弱性
AMD
Intel
Spectre
・PHT-CA-OP
AMD
Intel
・PHT-SA-IP
AMD
Intel
・PHT-SA-OP
AMD
Intel
・BTB-SA-IP
AMD
Intel
・BTB-SA-OP
AMD
Intel
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している
coreアーキはもうだめだな
元がだめなのを改良したって意味ないのに
>>447
>>448
こいつら自分で作っといてなんだが長いな
グループ化なりして1レスに収めたいのう 脆弱性発表のみ、実証コード有り/無し、脆弱性対策(緩和)済み、存在しないとかで、
Intel、AMD、ARMとグループ分けした方が短くすむんじゃねーの?
今の形だと新しいの見つかる度に行数増えるだけになると思う
_、-、〃1,. Intel -'``~〃´Z
Z.,. = =. ´z あれ?あれ?
. / '´`ミ = = 、、ヾ~``` \ どうして次から次へと脆弱性が判明するCPUが・・・?
/ ,.-- .ミ = = ミ. --、 \
. < 〃-、 ミ = = ヽ ,.-ヽ > 誰だ?
ヽ i l | |ヽ= = 〃| | u l i ゝ_
. / ̄u −,´__ | に|= =| l::|/ _`,ー- ,._ ヽ 誰なんだ・・・? このガバガバなCPUを作ったのは・・・?
ーz..ヽ___,,...-,-、ヽ.-'=´= = ゝ| ,´,.-,-...,,___ゝー'
',=',=,'=,'=|. /ヾ三 三ノ| |=,'=,'=,'=,' 誰だ・・・? 誰だ・・・? 誰・・・?
,―'ーーーーー' /. | 'ーーーー-'--、
| l ! i ; ' /. | i i i ; , |_
L____/. |_______l
/ ヽ / ヽ
,/テ=、
| ///,.-ー`,
. | // / ̄ 、,, Intel ,、 〃
| / ミ \ ′ あ・・・
. /`ー、ノ|. r‐、ヽ ,.==ヽ' -ヽ _
/、 > 1 |.l=| | ' ,=、 .=,< ´ オレだった・・・!
` ヽ´彡. `ー|/ ////r_~'ヽゝ っ
/ イ /| ,=:=:=,=,=「
/ 7 ./|. .| .ー'ーヽ'ノ. ̄|
/ 三/ |i. ヽ .l l i ; ; |
./´ ̄ .| |:| `ー---,―--'
| |+|、___/| |''ー..,,__
〜CPU脆弱性存在・対応状況〜 2019/01/22修正版
脆弱性の適応範囲
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
・Variant1[1]
・Variant1.1[1]
●Variant1.2(Meltdown)[2]
●Variant2[3]
☆Variant3[4]
▲v3a (Meltdown)[5]
▲v4[6]
●LazyStateSaveRestore(Meltdown)[2]
●spectreRSB[7]
●branchscope[2]
☆L1(Meltdown)[4]
●TLBleed [2]
・PortSmach[7]※
●Meltdown-PK(vm Protection Key)[8]
・Meltdown-BR IA-32 BOUND命令の脆弱性[8]
・PHT-CA-OP[8]
・PHT-SA-IP[8]
・PHT-SA-OP[8]
・BTB-SA-IP[8]
・BTB-SA-OP[8]
[1]AMD(ソフトでの緩和のみ)、intel(ソフトでの緩和のみ)
[2]intelのみ存在する脆弱性(ソフトでの緩和のみ)
[3]AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)、intel(ソフトでの緩和のみ)
[4]intelのみ存在する脆弱性(9900kでハードでの対策)
[5]AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)、intel(ソフトでの緩和のみ)
[6]AMDの一部にのみ存在(ソフトでの緩和のみ)、intel(ソフトでの緩和のみ)
[7]AMD(実証なし)、intel (ソフトでの緩和のみ)
[8]既存の対策で対応不可
Meltdown-PK、BRを発見したチームは対応した状態では突破できていないと発表
※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210
.l''',! .r-、 r‐┐ r‐┐ r‐┐ .r-,
.广''''″.¨゙゙! .,,,丿 {,,、、, |_|. __ .__| |__ .| | | .} ,
.゙l---, ぃ" .| | | ̄| | ̄!'´. `ヽ |__ __| | | .,..-" .ヽl、゙l
r---┘.―'i、 "',! ./ニニニ 、| | |. .r"⌒ヽ .| | |. ___ | | | l .|、
|__ ._,,,,} ノ .| | ,l | | | | | | | | ,r''" .`ヽ | | "''ト .|゙i、 ||、゙l
.,―-" | .ノ l゙ `"゙゙゙" | | | | | | | !__i'. ,r"⌒ヽ i| | l゙ ,l゙ | |.゙l.,ノ
.l゙ .,,,,,, .\ .l゙ .l゙ ,, | __| |_| |__ | !、__ _ ̄ ̄ __,.| l゙ .l゙ .| .,! .゛
| し,,l゙ .、 ゙,! ,l゙ ,l゙ ;゙゙''''" ! ∪ ; | | ; ;! !、 ̄ ̄,―, u / .l゙r┘,l゙
.゙l, .,/`∪ ゙〃 .`ー--丿; ∪ ゝ、_  ̄ _ノ l゙../ |, _i´
∪ ̄ ∪ | |  ̄ ̄∪ ∪
. ∪
‐ニ三ニ‐ ‐ニ三ニ‐ ‐ニ三ニ‐ ‐ニ三ニ‐ ‐ニ三ニ‐
脆弱性で貴方の情報ダダ漏れします!
>>456
ご苦労、と言いたいところだがまだまだ出てきて入りきらなくなるぞw スポイラー、シリコン設計レベルの欠陥&JavaScriptが悪用可能って、スペクターやメルトダウンが
かわいく思える位今までの脆弱性でぶっちぎりでやばそうな気がするんだが・・・
>>462
キャッシュ周りでついに致命的な穴が見つかった感じ 理論上JSで攻撃可能から実用上JS攻撃可能になっちゃった訳か
ジャックポットも進化したなあ
以前はATMに穴(物理)あけて流し込む必要があったから
コンビニATMあたりまでが危険だっただけだったのに
>>461
保護方法載ってるじゃん
>NCRは、ネットワークのすべての層を網羅する包括的な保護のアプローチが不可欠であり、
>こうしたサイバー攻撃から保護するためのホワイトペーパーを公開している。
>導入者には、この手順に従ってATMを設定し、リモート攻撃から保護するよう呼びかけている。 >>451
「〜のみ」を一文字記号に置き換えて、各脆弱性を一行にするとか >>452
グループ分けのほうが簡潔だな
その場合発見日時を書いた方がいいかも 最近がほぼペナルティなしwindowsアップデートの朗報があった矢先にまた発覚とは・・・・
まだまだ出てくるんだろうか・・・・
>>469
あれで緩和されるのはごく一部で既にこんなにあるじゃない>>455
これに今月号入ってないからさらに増えるし 【セキュリティ】Intel製CPUに見つかった新たな脆弱性「SPOILER」はまたもシリコンレベルでの再設計による修正が必要
http://2chb.net/r/newsplus/1551833609/
2018年に複数見つかった脆弱性に続いて、Intel製CPUに新たな脆弱性が見つかりました。
Rowhammerのような攻撃がはるかに簡単に実行できるとのこと。
「SPOILER」と名付けられたこの脆弱性は、
Intelの第1世代CPUからすべてのものに存在し、
仮想環境やサンドボックス環境でも機能します。 .
また、「Meltdown」や「Spectre」に似ているものの別の脆弱性であり、 .
「Meltdown」「Spectre」への対策では対応できず、シリコンレベルで再設計しなければ修正や影響緩和はできないとのことです。
. これだけ脆弱性を連発されるともはやどうでもよくなるなw
パッチで性能下げることで、対策した新製品のベンチが相対的に速く見えるっていうマーケティング戦略。
相手がBulldozerの頃ならこんなのでも上手く行っただろうなあ。
資本金 1,000万円(朝日新聞社による100%出資子会社)
cnet ???
お前頭大丈夫か???
〜CPU脆弱性存在・対応状況No1 〜 2019/01/22修正版
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
・Variant1
アムド(ソフトでの緩和のみ)
・Variant1.1
アムド(ソフトでの緩和のみ)
●Variant1.2(Meltdown)
アムド未対応
●Variant2
アムド(緩和策を当てるか選択の半端な対応)
☆Variant3
アムド未対応
▲v3a (Meltdown)
アムド(ソフトでの緩和のみ)
▲v4
アムド(ソフトでの緩和のみ)
●LazyStateSaveRestore(Meltdown)
アムド未対応
●spectreRSB
アムド未対応
●branchscope
アムド未対応
☆L1(Meltdown)
アムド未対応
●TLBleed
アムド未対応
・PortSmach
アムドにもあると強く疑われているが未対応
・RyzenFall
アムド固有で未対応
Google研究者は少なくともV4は現在の緩和策では突破出来るとの発言
CPU脆弱性存在・対応状況 No2 〜 2019/02/26
☆…intelの第9世代で対策が変更された脆弱性
●…アムド未対応の脆弱性
▲…アムドに存在
・…アムドに存在
●Meltdown-PK(vm Protection Key)
アムド未対応
・Meltdown-BR IA-32 BOUND命令の脆弱性
アムド未対応
Spectre
・PHT-CA-OP
アムド未対応
・PHT-SA-IP
アムド未対応
・PHT-SA-OP
アムド未対応
・BTB-SA-IP
アムド未対応
・BTB-SA-OP
アムド未対応
Google研究者は現在の緩和策では少なくともV4は突破出来るとの発言
なおMeltdown-PK、BRを発見したチームは これまでの脆弱性対策のままでは新たな7つの
脆弱性の発見によって脆弱性が残ると報告している(Intelは報告を否定している、AMDはコメント拒否)
脆弱性発見後も衰えるどころか、さらに高みに上っていくインテル
アム土は土人しか買わないので、変わらず
むしろ減っている現実
【intel】
売上高 営業利益 当期利益
2018年Q3 192.00億ドル 73.00億ドル 64.00億ドル
2018年Q2 170.00億ドル 53.00億ドル 50.00億ドル
2018年Q1 161.00億ドル 45.00億ドル 45.00億ドル
【AMD】
売上高 営業利益 当期利益
2018年Q3 16.50億ドル. 1.50億ドル. 1.02億ドル
2018年Q2 17.60億ドル. 1.53億ドル. 1.16億ドル
2018年Q1 16.47億ドル. 1.20億ドル. 0.81億ドル
今一番危険なのが、Yトップなw
あれが日本で一番デフォHPに設定されてるという・・・
IntelのXeonは中国への輸出を過去に禁止した事があるぐらい。
AMDは中国の蘇州で生産。韓国でパッケージングしてた時期もあった。
【PC】 半導体のAMD、蘇州のパッケージングテスト工場を拡張 生産能力
www.emsodm.com/html/2010/11/09/1289280227700.html
AMD蘇州工場が十年間で世界レベル半導体パッケージ ... - 苏州工业园区
www.sipac.gov.cn/japanese/Topstory/.../t20150608_359361.htm
AMD、中国・蘇州に新施設を開設 - ITmedia NEWS
www.itmedia.co.jp/news/articles/0503/03/news021.html
帰ってきたAMD | 電子デバイス産業新聞(旧半導体産業新聞)
www.sangyo-times.jp/article.aspx?ID=2181
米AMD、中国の南通富士通微電子と合弁会社設立で合意
www.bloomberg.co.jp/news/articles/2015-10.../--ifsrr9ct
「中国 企業 合資」で検索すれば違いが出てくる
>こいつもだな、intelには支那に開発部門と工場があるのに製造を台湾企業に委託、
Intelは軍事技術の開発に使われるとして中国でのXeon販売にアメリカ政府に制限をかけられてる
そのせいで中国でのXeon販売に忖度する必要がないのと、CPUの開発拠点ではなくチップセットなど他の開発拠点
>一部ライセンス付与しているだけのAMDは中国製とか意味不明な事を何度も書いているからな
対してAMDはEPYC互換CPUを中国にあるAMD51%中国49%資本のAMDの子会社として業績が決算に連結する会社を作っている
こちらはアメリカ政府に中国への販売を制限されていないので現地で作り現地で販売するので中国資本が入らないと妨害が酷い
欠点は会社を解散するときに過半数ではなく株主全員の賛成票が必要なので、
現地にある工場など設備を中国側の株主が納得する形で処分することになる
大体が工場の設備を二束三文で買い叩かれる
https://news.mynavi.jp/article/20180306-595082/
これを出すとIntelも中国企業と提携してると反論してくるが簡単に止められる提携と合資会社はまったく違う
>>591が求めたソース
https://japan.cnet.com/article/20345843/
Intel大連の工場は古い世代のCPUやチップセットの工場で最新のCPUは作っていない仕組み
最新CPUを作ってるAMDとは事情が異なる
これは古い記事だが2018年のAMDのEPYC互換CPUの記事でも最新CPUを売るなってXeonの制限はかかったまま アムドと蔑称で呼んでいる時点で、信用に値しない
信用してほしければちゃんとAMDと書かないと
度重なるセキュリティーホール発覚で淫厨が乱心してるな
あっ、いつものことかw
明らかなユーザーの不利益なのに一般人は無事とか
ウソ情報バラまいてどうしたいん?
>>483
・シコリンレベルで対策しないとどうしようもない
・JavaScriptの悪用で被害にあう
これ、今までで1番アカンやつでは・・・・・・ >>480、482
嘘の流布はいけないよ、インテル工作員!
【480辺りでインテル工作員活動中!】
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ (・´∀`・,,)っ-○○○
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄挑発 ̄| ̄| . | | ̄ ̄煽り  ̄l ̄| . | | ̄ ̄ うそ ̄| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)___
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄擁護 ̄| ̄| . | | ̄ ̄偽証 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――ll// /|
| ̄自作自演| ̄| . | | ̄ ̄脅迫 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄l . |
|_____|三|/ |_____|三|/ |_____|三l/
>>482
これ見てintel系買って情報抜かれたら損害賠償請求できるんですかね? >>495
Intelが金出して書かせているから広告扱いになっているから
損害賠償請求は出来る そろそろ一式買い換えるかと思ったけどまだcpu買っちゃだめなのかよ
いつになったらまともなのが出るんだ?
何度も言われてるけどインテル買いたいバカはあと4、5年くらい待てば?
ゼロから作り直さないと駄目だからな
その間は丸腰で鍵もかけずスラム街の近所に住んでるようなものだけど
>>497
インテルに限って言えば、少なくとも新しいアーキテクチャにならないとね 〜CPU脆弱性存在・対応状況〜 2019/03/06修正版
脆弱性の適応範囲(塗り潰されてるものがAMDとintelに差があるもの)
☆…intelの第9世代で対策が変更された脆弱性
●…intelのみ存在する脆弱性
▲…AMDの一部と intelに存在
・… intel、AMD共に存在
・Variant1[1]
・Variant1.1[1]
●Variant1.2(Meltdown)[2]
●Variant2[3]
☆Variant3[4]
▲v3a (Meltdown)[5]
▲v4[6]
●LazyStateSaveRestore(Meltdown)[2]
●spectreRSB[7]
●branchscope[2]
☆L1(Meltdown)[4]
●TLBleed [2]
・PortSmach[7]※
●Meltdown-PK(vm Protection Key)[8]
・Meltdown-BR IA-32 BOUND命令の脆弱性[8]
・PHT-CA-OP[8]
・PHT-SA-IP[8]
・PHT-SA-OP[8]
・BTB-SA-IP[8]
・BTB-SA-OP[8]
● SPOILER[8]
[1]AMD(ソフトでの緩和のみ)、intel(ソフトでの緩和のみ)
[2]intelのみ存在する脆弱性(ソフトでの緩和のみ)
[3]AMD(理論上あるが突破報告なし、緩和策も用意し当てるか選択できる)、intel(ソフトでの緩和のみ)
[4]intelのみ存在する脆弱性(9900kでハードでの対策)
[5]AMD現行CPUには脆弱性なし(ソフトでの緩和のみ)、intel(ソフトでの緩和のみ)
[6]AMDの一部にのみ存在(ソフトでの緩和のみ)、intel(ソフトでの緩和のみ)
[7]AMD(実証なし)、intel (ソフトでの緩和のみ)
[8]既存の対策で対応不可
Meltdown-PK、BRを発見したチームは以上の対応した状態では突破できていないと発表
※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210 >>500
[8]にintel固有の脆弱性が混ざってて付け込まれそうに見える
[8]も細分化した方がよさげ >>502
わかる
でも行数がもう無いのよ
すでに脆弱性の内容は先端の記号で分けてるのに、後ろの対策内容でもう一回書かなきゃいけないのがマジで情報量増やしてる
これ前作った時も思ったけど
1、日本語で書かれたものが読めない
2、まず知能が人間では無い
ような奴らのせいであらゆるものが被害受けてる boffinsは実行中のアプリケーションから秘密や他のデータを盗むためにIntelCPUの
投機的実行を悪用する別の方法を見つけました。
このセキュリティ上の弱点は、Webブ、ラウザタブ内の悪意のあるJavaScript、
システム上で、実行されているマルウェア、または不正なロク、インユーザ、によっ
て、パスワード、キ一、および、その他のデータをメモリから抽出するために悪用
される可能性があります。したがって、攻撃者はこれをやめるためにあなたの
マシンにある種の足場を必要とします。この脆弱性は、シリコンレベルでの大
幅な再設計作業なしには容易に修正または緩和することはできません。
投機的実行、つまりプロセッサが他の計算の完了を待っている聞に必要とされ
る場合とされない場合がある将来の作業を実行できるようにすることが、昨年
初めに明らかになったスベクターの脆弱性です。
Saad Islam、AhmadMoghimi、IdaBruhns、MoritzKrebbel、BerkGulmezoglu、ThomasEisenbarth、BerkSunarの各研究者らは、「Intelによるメモリサブシステムの独自実装のアドレス投機の弱点」が明らかにしたことを
明らかにしたRowhammerのような攻撃ははるかに簡単に実行できます。
研究者達はまた、ArmとAMOのプロセッサコアを調べたが、それらは同様の挙動を示さないことを見出した。
「ユーザー空間プロセスへの物理ページマッピングに関する重要な情報を明らかにする、
新しいマイクロアーキテクチャーリークを発見しました」と研究者らは説明しています。
「リークは、限られた命令セットによって悪用される可能性があります。
この問題はSpectreの脆弱性とは別のものであり、既存の緩和策では解決されていません。
昇格した特権なしでユーザ空聞から利用される可能性があります。
SPOILERは、投機的なロード操作とストア操作のタイミングを測定し、メモリレイアウトを明らかにする
不一致を探すことによって、仮想メモリと物理メモリの関係を識別するための手法を説明しています。
「問題の根本的な原因は、メモリ操作が投機的に実行され、完全な物理アドレスピ、ットが使用可能になったときに
プロセッサが依存関係を解決することです』とMoghimi氏は述べています。
最新のプロセッサは、操作を追跡するためにメモリオーダーバッファを使用して
RAMへの読み書きを管理します。バッファは、ストア命令(CPUレジスタからメ
インメモリへのデータのコピー)を実行可能コードに配置されている順序で実行
し、ロード操作(メインメモリからレジスタへのデータのコピー)を順不同で、実行
するために使用されます。投機的に。ロードがまだ完了していない以前のスト
アに依存しているなどの依存性の問題がなければ、プロセッサは先に実行して
RAMからレジスタに推測的に情報をフェッチすることができます。
物理アドレス情報が利用できない場合、ロード操作について推測すると、誤っ
た依存関係になる可能性があります。Intelのチップは、不正確な推測から生
じる無効なデータの計算を防ぐために、メモリの暖昧性解消を実行します。
彼らはそんなにうまくいっていない。「SPOILERの根本的な原因は、物理アド
レスの競合によるタイミング動作を直接リークする、Intel独自のメモリサブシス
テムの実装におけるアドレス投機の弱点です」と説明しています。
「当社のアルゴリズムは、閉じオフセットを持つが異なる仮想ページにあるアド
レスで、プロセッサ内のストアバッファを埋めます』とMoghimiは述べました。「そ
れから、同じオフセットを持つが異なるメモリページから同じオフセットを持つメ
モリロードを発行し、ロードの時間を測定します。かなりの数の仮想ページにわ
たって繰り返すことによって、タイミングは複数ステージにおける依存関係解決
失敗に関する情報を明らかにするH
研究者によると、SPOILERは既存のRowhammerとキャッシュの攻撃を容易にし、JavaScript対応の攻撃をより実行可能にする−
Rowhammerは数週間かかるのではなく、ほんの数秒でできる。Moghimi氏は、この論文はJavaScriptをベースとしたキャッシュ
プライム+プローブ技術を説明しており、これをクリックするとプライベートデータとキャッシュタイミング攻
撃から保護されていない暗号化キーを漏らす緩和策を講じるのは難しいかもしれません。「この問題を完全に解消すること
がで、きるソフトウェアの緩和策はありません』と研究者たちは言う。チップアーキテクチャの修正はうまくいくかもしれま
せんが、パフォーマンスが犠牲になります。Intel(2018年12月1日に調査結果を知らされたと言われています。
チップメーカーはコメントの要請にすぐには応じなかった。この文書のリリースは、責任ある開示のために
セキュリティコミュニティで一般的な90日間の猶予期間の後に行われます。
Moghimiは、Intelが実行可能な対応をしているとは思わない。「私の個人的な意見では、メモリサブシステムに関しては、
変更を加えることは非常に困難であり、それはあなたが素晴らしいパフォーマンスを失うことなくマイクロコードで、
簡単にパツチを当てることがで、きるものではないということです
したがって、今後5年間で、この種の攻撃に対するパッチが表示されることはないと思います。
>>487
つまりあれだな…
プロセッサの製造技術を中国に売る企業のCPUを使うよりも、個人の金融情報から国家機密の防衛情報まで抜き放題だけどプロセッサの製造技術は渡さない会社のCPUを使えということだな。
…どっちの方が損害が大きいか考えればわかることなのに。
それに性能考えればEPYCは中国に販売できるXeonと変わらないレベルなのになぁ。 >>501
LazyStateSaveRestoreをぐぐってみ
そんな名前で呼んでるのは2ちゃんぐらいやで
たぶんかき間違いをまとめてずっと来てるんや
L1もそう
L1って単にL1キャッシュのことやからな
あと
>Meltdown-PK、BRを発見したチームは以上の対応した状態では突破できていないと発表
これどういう事?何を突破できてないという事?
PKBRならすぐ上で対応不可とあるから矛盾有
SpectreRSBは11月のレポートでAMDも検証され突破されてる >>506
>研究者によると、SPOILERは既存のRowhammerとキャッシュの攻撃を容易にし、JavaScript対応の攻撃をより実行可能にする−
(略)
>したがって、"今後5年間で、この種の攻撃に対するパッチが表示されることはない"と思います。
新アーキテクチャのサファイアラビッドのCPUが出るまでは、インテルCPUはガバガバと言う事やねw 新アーキはpen4みたいに不具合出そうだからこなれたryzenの方が良いな
memory dependence prediction
memory disambiguation
memory wall issue
次から次へともう訳分からん…結局もうノーガード戦法でおkだよな?
最初に問題になったMEの対策ファーム入れただけで以降のは何の対策もしとらんのだが
〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15修正版
intel AMD
[6](6)Variant1(Spectre)
[6](6)Variant1.1(Spectre)
[6]( )Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5]( )Variant3(Meltdown)
[6](4)v3a(Meltdown)
[6](3)v4
[6]( )Lazy State Save/Restore Bug(Meltdown)
[6](1)spectreRSB
[6]( )branchscope
[5]( )L1 terminal fault vulnerability(Meltdown)
[6]( )TLBleed
[6](1)PortSmach※
[7]( )Meltdown-PK(vm Protection Key)
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
[7]( )SPOILER
AMDの対策
( )AMD CPUには存在しないため対策なし、対策不要
(1)実証なし
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
Meltdown-PK、BRを発見したチームは緩和策が適応されていれば突破できないと発表
※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210 余力20行残したから15個ぐらいなら増えてもいける
SpectreRSBの指摘は文献見つからなかったからそのままにした、ソースください
最後の緩和策云々の文章はたしかにわかりにくかったから修正
記号での表記が不要っぽいので数字と空欄での表記にした
名前への指摘は確かにその通りだったのでそれっぽい名前探してきた、多分海外では特に名前なくてCVEで呼ばれてるけどわかりにくくなるので
>>512
脆弱対策ないノーガードアムドより安全だからおkでしょ >>512
>>513一応ここにまとまってる
これを重く見るか軽く見るかは知らん、そこまで定期化したらそれだけでスレ埋まっちまう
ここの名前で検索してそこは調べて >>514
乙なんだぜ
Spoilerもそうだが名前を付けるのは海外でもわかりやすさを重視してるからこそ
CVEはセキュリティ対策側の効率と利便性の為の管理識別子だから名前でいいと思う >>517
確かにあるな
対策状況ってどうなってるかわかる?
intelと同じでいいのかね
名前はFP入れとく
>>520
全角はすまん、半角だと縦列揃わない環境多そうだったので苦肉の策で見直してる時に全角にした
多分縦に揃ってないと読めない人が出てくる 他板から来たんだがわかりやすくてとてもありがたい
脆弱性の危険度を高中低程度でも記述するのは難しいかな?
今回のは完全に高に入ると思う
過去のものは既になされている対策、起こった被害なんかも加味となるだろうからすげー複雑になりそう
ある程度共通の認識が必要だからCVSSレーティングでいいんじゃないかい
>>521
RSBにとくに違いは書いてないね
rsb stuffingって書いてあって要はRSBを枯渇しないように埋める対応 >>524
対策は次々世代まで待つ必要があるってか? わかりやすくていいな
これ必ずテンプレにいれてほしいわ
慌てる必要はない、今更何を怯えてるんだ?
すでに大量の脆弱性が見つかってるんだから
脆弱性の一つや二つ増えたところでどうってことないぞ
|::::::::::::::::::::: ____________ ::::::::| |
手. 今 |::::::: ::::,. '":::::::::::::::::::::::::`ヽ. :::::::| ま 技 イ |
遅 さ |::::: /::::::::く::::::::╋:::::::>::::::: \ ::| た 術 ン |
れ ら |::::〈:::::::::;:::--- 、─ァ -- 、:;::::::::〉 ::| 脆 が テ |
で な |:::: ,〉'" `'´ `ヽ! i 弱 無 ル |
す が.|:::/ / ハ ハ ヽ ヽ 、 ' i で い さ . |
ね ら |:::i ,' /!__i_, !' i ,_ハ__ハ ', ! ', す .ん ん . |
゜ /::ノ.! ! /,ィ-ァ!、! レ',ィ-=!、i i ハ 〉か . で |
´\ |::〈 ノ Yレヘ''ゞ-' ゞ-''/レ' ン ∠、.: す |
::::::::\|::::〈 ハ !ハ." ______ "ハ ハ ! .! ゜ か /
:: ノ、 `ァ'_」>、._`ー' ,,.イ/イ、ノ ヽ ? /
/ `ァ''´ ', ヽ干´ン::::::::::::`ヽ. `'ー──<
! ヽ/ ,y ヽ、. .,!':::::::::.y::::::::::::',
〉r〈_,.-、7-、 Y十::::.::::::i::::::::::::::〉
: レ^iY⌒ヽ,イ'ヽ-i |::::::::::::::;ハr、::::Y
:: '! ,ィ〈 `y'´`ヽ!::::::::::::/´⌒'/'
::: Y´ヽ、)-'、_ノ、::::::::/ /
え? これはかなりの大物? しかもソフトに拠る緩和不可? 不味くないかこれ。
intel対AMDより、家に残るintel環境の心配のほうが先に立つわ。
緊急でIntelが発表しないくらいだし大したことないでしょ(RYZENを使いながら)
3月の定例発表()の場でインテルがコレについてどう発表するか次第
第1世代からアウトで対策も応急処置も無理で仮想も砂箱もダメ
つーか、次世代が中止になりそう
知らせないでくれた方が幸せだったんだけど…
正規のルートで発表する場合は通知して最低半年くらいの機密期間あるんだろ?
それに対してCPUメーカーが対応とれるように
intelが正式にみとめてるとすると半年かけても対応策がないってこと
たいしたことがないどころかとんでもなくまずい状況だから発表するにできない
”対応策がありません”なんて発表しようもんなら株価下落で株主からフルボッコにされるわ
株式総会の時期ってこれからだろ?
>>513
長いリストとかそのパズルみたいなのとか
邪魔だから貼るのやめて
余計にわかりづらい
分かりづらくするためにわざとやってる? これがわかりにくいってのはさすがに大人としてどうかと思うぞ?
>>535
張られると困るのかな?
アムドのみ存在とかっていう改変も難しいもんね [脆弱性の超簡単なまとめ]
〇問題なし
普通のRyzen、Threadripper及び、Threadripper2,デスクトップAPU
Ryzen2000、EPYC、Ryzen PRO、Ryzen Workstation、Ryzen Mobile
×おしまい
Intelペンディアム以降のCPUすべて(LGA1151の9000シリーズとicelakeは一部緩和策)
_______
/::::─淫厨─\
/:::::::: ( ○)三(○)\
|::::::::::::::::::::(__人__):::: | _________
\::::::::: |r┬-| / | | |
ノ:::::::::::: `ー'´ \ | | |
〜CPU脆弱性存在・対応状況〜 2019/03/06 19:40修正版
intel AMD
[6](6)Variant1(Spectre)
[6](6)Variant1.1(Spectre)
[6]( )Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5]( )Variant3(Meltdown)
[6](4)v3a(Meltdown)
[6](3)v4
[6]( )Lazy FP State Save/Restore Bug(Meltdown)
[6](6)spectreRSB
[6]( )branchscope
[5]( )L1 terminal fault vulnerability(Meltdown)
[6]( )TLBleed
[6](1)PortSmach※
[7]( )Meltdown-PK(vm Protection Key)
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
[7]( )SPOILER
AMDの対策
( )AMD CPUには存在しないため対策なし
(1)実証なし
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
Meltdown-PK、BRを発見したチームは緩和策が適応されていれば突破できないと発表
※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210 ノーガード8700kと全パッチ当て8700kでどれくらい性能落ちるんだろうな
わかりやすいけどなー
というか、パズル云々がどういう意味なのかすらわからないや
>>515
大半の脆弱性はAMDには元から存在しないから、それらは対処する必要が無いのだよw 変数みたいになってるのは見辛く感じてもしょうがないかと
>>546
一行で完結しなくて組み合わせなければ読み取れないことについてパズルと称した
のがなぜ分からないのか分からない 時系列にならべただけのがわかりやすいって病院いったほうがいいってれべるだぞ?
おまえのほうがわかりにくいほうへ誘導してるだろ
intel抜いた誘導誤認しにくくなるからといって難癖つけてるんだろうけど
うへ、池沼レベルだと煽られたよw
何なんだろう、この子の攻撃性は
同じものとして比べてないからな
一覧としてわかりやすいものならいいが
そうでないならよそでまとめておいて
ぐちゃぐちゃにしておけば分かりづらくなって工作になるってやつか?
分かり易くなったと思うよ
それに今迄の変に改変されるようなのよりずっといい
1行で表現できればいいんだがそれすると行数多くなってレスが複数になったり、表記揺れが激しかったりする
数字は正直苦肉の策
記号で完結させてもいいけど、そうすると不明瞭な内容が多発する
それをいちいち補足するなら全て同じルールでまとめた
何かしら一切傷がないのは( )、多少なりとも傷があるのが(1)〜(6)、対策自体ない状態が(7)
下の7種類の対応くらいすぐ暗記できるだろ
いちいち上と下を行き来するような頭のやつはおらんだろ
>>541
・脆弱性がない or 実証・突破報告がない(緩和策のあるもの含む) は()で括る
・旧製品の一部にしか存在しない は<>で括る
・実証・突破報告がありintel同様に緩和策が必要 はintelと同じ[]
この順に括弧を使い分けるのはどうだろうか Intelや信者どもは現実に悪用事例はない(ことになってはいるが・・・)のでケツに火が付いてないようだ
かつパズルみたいな表だけで完結できなくて
脆弱性の名前から、どのような脆弱性かを調べないと読めない不完全さ
始めて表を見る人はさっぱり分からない
頭の出来どうこう以前の問題
個別脆弱性の内容知りたきゃ自分で調べればいいだろ
自作板の人間なら言われんでもググるやろ
知恵遅れで脆弱なCPUを擁護するバカには理解を超越してパズルに見えてしまうのだろう
CPUの事件に興味を持ってスレにきたけど
何も知らない人があのリストをみたら
「AMDにも不具合チェックついてる、問題ありそう」と誤認してしまう
そういう誤認を誘う目的のリストなんじゃないのこれ
括弧の形か
ありだな
>>564
ぜひ誤認をしにくく、コピペしやすく、文字数制限改行制限に引っかからないの作ってくれ
言ってる内容は6ヶ月前から>>541で変わってないからそれ表現できればいいぞ 括弧の種類ふやすとそのために解説いれにゃならんから今のほうがいいに一票
なんか必死にこの表に移行させたくないやつがいるみたいだが
空欄に文句つけてるから空欄を無にかえたらどうか?って提案
>>545
一台試してみたら
BTIKernelRetpolineEnabled : True
BTIKernelImportOptimizationEnabled : True
って表示されて一応ONになったみたいだわ 〜CPU脆弱性存在・対応状況〜 2019/03/06 20:20修正版
intel AMD
[6][6]Variant1(Spectre)
[6][6]Variant1.1(Spectre)
[6]( )Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5]( )Variant3(Meltdown)
[6](3)v3a(Meltdown)
[6]〔4〕v4
[6]( )Lazy FP State Save/Restore Bug(Meltdown)
[6][6]spectreRSB
[6]( )branchscope
[5]( )L1 terminal fault vulnerability(Meltdown)
[6]( )TLBleed
[6](1)PortSmach※
[7]( )Meltdown-PK(vm Protection Key)
[7][7]Meltdown-BR IA-32 BOUND命令の脆弱性
[7][7]PHT-CA-OP(Spectre)
[7][7]PHT-SA-IP(Spectre)
[7][7]PHT-SA-OP(Spectre)
[7][7]BTB-SA-IP(Spectre)
[7][7]BTB-SA-OP(Spectre)
[7]( )SPOILER
AMDの対策
( )AMD CPUには存在しないため対策なし
(1)実証なし
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)現行CPUには脆弱性なし、ソフトでの緩和のみ
〔4〕一部製品にのみ存在
[6]ソフトでの緩和のみ
[7]現状で対応不可
intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
Meltdown-PK、BRを発見したチームは緩和策が適応されていれば突破できないと発表
※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210 >>565
<> を使うと幅が揃わないのでやむなく 〔〕 にした
便宜上 3 と 4 を入れ替えた
もう少し改善できそうなら好きに改良しちゃってくれ >>565
6ヶ月も延々と張りまくって
今スレでテンプレまで改変したってこと?
今の一覧についても不完全だからやめてくれ 前のほうがintelとAMDの対比としては見やすいと思うに一票
>>532
グーグルから半年前に連絡受けて放置、2018年にすっぱ抜かれた脆弱性も大したことなかったん? >>482を張ってる本人からクレームついてますwww
>>541が完成形でいいとおもうけどなあ
特に対比がわかりやすい
括弧がそろってるほうが表としてもみやすいしね カッコをいちいち変えるのは煩雑
たいして特別な意味もないし
まとめるだけなら元ソースのURLとタイトルはっつけるだけでいい
1レスでわかりやすくするのは、これからも増えることも考えると結構面倒くさいと思うけどな
個人的には>>541をテンプレにして都度追加で良いと思う 説明不十分でAMDにも否があるように見えかねないリストは邪魔だって云う話ね
必死にAMD派を装わなくてもいいから、ちゃんと表読む頭してたらそんな見え方にはならない
>>581
表読んでどこに脆弱性の詳細がわかるってのさ
読み取りづらさも相まって混乱させようとしてるのかと ___
;;/ ノ( \; お前らがインテルを使ってなくても
;/ _ノ 三ヽ、_ \; お前らが使ってるネット店・オンラインサービスの鯖はインテルなんだよ!
;/ ノ(( 。 )三( ゚ )∪\; どのみちパスは盗まれるんだ!だからインテルで問題ないんだよ!
;.| ⌒ (__人__) ノ( |.;
..;\ u. . |++++| ⌒ /; ←淫厨
>>583
頭だいじょうぶか?
これは対比一覧であって各脆弱性を説明する表ではない
必死になって誘導誤認表を張りたいんだろうがいい加減あきらめろ パズルややこしいっつーの
>>50>>51でいいじゃん
アムド固有のRyzenFallがリストに入っていないので追加で >>583
すまない、1スレ内で全部の脆弱性について
馬鹿にでもわかるような説明をするようなお人好しはいないんだ…
キーワード書いてるんだから詳細はググれ
もしくは数レスにまとまる程度に君が詳細を解説してくれても良いのよ? >>585
なんだよ誘導誤認表って
AMDに問題があるように見えかねないリストは危険だと思うね >>482を張ってる本人ですって白状しちゃったよ 馬鹿かこいつは SpoilerはAMDでは対策不可じゃなくて「存在しない」だろ
>>586
激しく同意
次スレテンプレはこれでいいな >>588
AMDに問題がないと言っている人は(お前以外)誰も居ない件について
もうそんなに頑張って対立煽りしなくていいから、ゆっくり休んでいいんだよ・・・ SpoilerがどうしようもないレベルでIntel独占脆弱性すぎて淫厨ヘタれて中立偽装w
いつも貼ってるあれを「誘導誤認表」と名付けてるのかこいつw
>>569
〜CPU脆弱性存在・対応状況〜 2019/03/06 20:20修正版
intel AMD
[6][6]Variant1(Spectre)
[6][6]Variant1.1(Spectre)
[6](0)Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5](0)Variant3(Meltdown)
[6](3)v3a(Meltdown)
[6]〔4〕v4
[6](0)Lazy FP State Save/Restore Bug(Meltdown)
[6][6]spectreRSB
[6](0)branchscope
[5](0)L1 terminal fault vulnerability(Meltdown)
[6](0)TLBleed
[6](1)PortSmach※
[7](0)Meltdown-PK(vm Protection Key)
[7][7]Meltdown-BR IA-32 BOUND命令の脆弱性
[7][7]PHT-CA-OP(Spectre)
[7][7]PHT-SA-IP(Spectre)
[7][7]PHT-SA-OP(Spectre)
[7][7]BTB-SA-IP(Spectre)
[7][7]BTB-SA-OP(Spectre)
[7](0)SPOILER
AMDの対策
(0)AMD CPUに存在しない脆弱性なので対策不要
(1)実証なし
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)現行CPUには脆弱性なし、ソフトでの緩和のみ
〔4〕一部製品にのみ存在
[6]ソフトでの緩和のみ
[7]現状で対応不可
intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
Meltdown-PK、BRを発見したチームは緩和策が適応されていれば突破できないと発表
※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210 >>596
カッコと数字は各環境で行頭がそろうようにわざと全角らしい
脆弱性ないのは0入れなくても空白でいいんじゃないかね >>541
これを完成形にするのに一票
一番見やすい >>593
AMDに問題ないだろうが、いい加減にしろ >>596
個人的に括弧そろえたほうが数字は見やすいと思うけどほかの人どうかな
あと0をいれると脆弱性があると勘違いしやすいから無のほうがいいんじゃない?とは思う >>569は現状のAMDも対応の必要な脆弱性が視認できるというのは利点だと思う まあ、こういう気持ち悪い奴らがAMD必死で擁護してるんだろ・・
昔のP4のインテルキチガイと同じじゃん
まあ、これだからK8使ってた奴は全員K10見限るワケだよなw
>Meltdown-PK、BRを発見したチームは緩和策が適応されていれば突破できないと発表
これってなんだっけ?
他の脆弱性対策の緩和策が適応されていればってこと?
きいたことないけど
◆脆弱性1
06月01日 Googleが関係者へ「Spectre」情報を報告
07月28日 Googleが関係者へ「Meltdown」情報を報告
01月01日 Intel CPUのセキュリティ上のバグの存在を指摘する記事が公開される
01月02日 「The Register」が、IntelのCPUに欠陥があると発表
01月03日 「Google Project Zero」が脆弱性の詳細情報を公開
01月03日 やっとIntelがCPUバグの存在を正式に認める
01月04日 Microsoftが緊急の更新プログラムを公開
01月12日 Intelが「Microcodeに不具合が確認された」と一部の顧客へ忠告していると報道
01月17日 Intelが複数のCPUで同問題が確認されていることを報告
01月22日 Intelが不具合の調査が終わるまでアップデートを見送るよう発表
02月05日 「Meltdown」「Spectre」を狙うマルウェアサンプルが大量に発見される
03月15日 CTS LabsがAMD CPUに13もの深刻な脆弱性「RyzenFall」発見
03月28日 Spectre系の脆弱性「BranchScope」、Intel製CPUで実証される
04月05日 Intelが旧型CPUの「Spectre」対策中止を発表
05月07日 IntelのCPUに新たな8つの脆弱性が発見、うち4つは高い危険性
05月22日 「Meltdown」「Spectre」関連の脆弱性が2件見つかる
06月15日 Intelプロセッサに新たな脆弱性、投機的実行機能に関連
06月27日 IntelのCPUに新たな脆弱性「TLBleed」が見つかる
>>569
対策で大幅にパフォーマンス低下するといわれている項目に注釈として
パッチ解除方法を別レスとしてまとめたいところ PHTはV1の亜種、BTBはV2の亜種でPHTはソフトで対応BTBはAMD
だと突破できないぞ
ブロードウェルもうボロボロに遅かったからな
SSD使ってても遅いし困っていた
これは助かる
◇脆弱性 その2
07月12日 「Spectre」関連の新たな脆弱性が見つかる。Intel、ARMに影響
07月24日 脆弱性「SpectreRSB」が見つかる
07月27日 Spectreより危険度の高い脆弱性「NetSpectre」が見つかる
08月14日 脆弱性「Foreshadow」(L1TF)が見つかる
08月23日 Intel社が脆弱性対策で低下するマイクロコードアップデート前後のベンチ比較を禁止
08月23日 批判され、Intel社が↑の「ベンチ比較を禁止」を撤回
08月31日 「Intelの脆弱性情報の開示が遅すぎた」ことでLinux開発者が大変な目に遭っていたことが発覚
09月11日 情報漏洩やサービス運用妨害(DoS)、権限昇格、任意のコード実行などにつながる恐れの脆弱性が複数見つかる
10月10日 Intel製グラフィックドライバーやファームウェアに脆弱性、最大深刻度は“HIGH”
11月05日 Hyper-Threading搭載のIntel CPUに新たな脆弱性、9900K死亡
11月15日 「Spectre」「Meltdown」関連でIntel新たに7件の脆弱性
01月10日 Intel製品に複数の脆弱性、修正版が一斉公開 〜最大深刻度は“HIGH”
02月13日 Intel CPUのセキュリティ機構「SGX」にマルウェアを隠すことでセキュリティソフトで検出できない危険性
03月15日 新たに「Spoiler」が見つかる
ブリブリブリブリュリュリュリュリュリュ!!!!!!ブツチチブブブチチチチブリリイリブブブブゥゥゥゥッッッ!!!!!!!
>>609
そんなもの自己責任なんだから勝手に別でまとめろ
XPをインストールする方法案内するくらいアホくさ これまだ悪用されてないのか?
それとも、痕跡残らないから発覚してないだけか?ならヤバ過ぎ
どこかの企業で、この脆弱性が悪用される
↓
大手新聞など、大々的に取り上げ、Intelも公式に発表
↓
実は、米政府機関は重要なところはAMDに変更してました、なので安全でした的な発表がされる
↓
ちょうどそのころに、Zen2発売
↓
Intel 8700K 買い取り1円(ワ○ズ)
AMD 2700X 相場 48000円〜58000円
3600X 59800円〜68000円
新マザー 15800円がヤフオクで32800円で転売される
こういうことに、ならないといいけど・・・
SPOILERの注目点としては物理メモリアドレスが取得できる点にある
RowHammerは攻撃の一例として見たほうがいい
亜種や組み合わせ攻撃がずらっと数か月で出そろうものと思われる
ヤバいねこれ
>>610
BTB(V2)は11月に突破されている
>>619
取得はできても暗号化されていて何のデータか特定できてないから突破とは
言わん それ単体で攻撃するとかないしな
複数手段組み合わせて仕込むのが普通
>>621
いやアタックがポッシブルなんだから突破でしょ
あと暗号化されていて何のデータか特定できてないのソースは? 脆弱対策されてるインテル一択だっつの
ノーガードのアム土(笑)
物理アドレスが漏れるということは、ASLRを筆頭に隠ぺいしていたものが漏れやすくなる
RowHammerなどの非効率といわれた攻撃法や攻撃が成り立たないとされた理論上だけの攻撃法
そして廃れ滅びた攻撃法の数々がアップを始める
2019は注目の年になりそうだ
>>625
脆弱性対策できてないインテルがなんだって? >>628
V2≒BTBで
>V2が突破できていない時点
この認識が間違い
可能
●可能で以前から知られていた
★可能で知られていなかったか公開されていなかった >>631
やっぱりインテルのほうが相当ヤバそうだね BTBに関しては素では比較したら相当じゃないけどやばいね
でも結局windowsでは両方デフォルトでは軽減策有効になってるからな
intelのはSapphire Rapidsまで待つしかない感じか
>>625
【インテル工作員ただいま活動中】
カタカタ ∧_∧
( `Д´ ) カタカタ
_| ̄ ̄|l_)____ _| ̄ ̄||___ _| ̄ ̄||____
/旦|――|l// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄ うそ ̄| ̄| . | | ̄ ̄虚構 ̄| ̄| . | | ̄ ̄デマ' ̄| ̄| . |
l_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄自作自演| ̄| . | | ̄ ̄作文 ̄| ̄| . | | ̄ ̄犯罪 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
_| ̄ ̄||_____. __| ̄ ̄||___ _| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄工作 ̄| ̄| . | | ̄ ̄挑発 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/ spolierはjavascript有効化してるとやばいらしいから切って見たら
ようつべさえ見れんとは不便やなぁ・・。
スマホで見とくか
>>638
雷禅に変えればjavascript有効化しても無問題 今日の株価はAMD大暴落、インテルちょい下げ
これが現実
こんな下げが暴落とか物は言い様だなぁ
Intelの方が下げ幅は大きいんだけどね
>>635
10nmすらこけてる以上
それがゼロから作ったアーキテクチャで出る保証なんかゼロだけどな
印象操作で意図的な呼び名替えはSunny Coveで既にやってるし 「投機的実行」を一切利用していない、in-order型CPU intel Atom-Z540 に死角なし
>>642
スポイラー対策でシリコン設計レベルから見直すなら、年単位でやり直しだよな?
しかもJavaScriptを悪用出来るってアカンでしょこれ。
今までで一番一般人(個人)に被害が出かねない。 今回の件の緩和が可能にならない限り
「core世代のintelは買うな!」でカタが付くわけだから、
ある意味分かりやすくはなった気がする。
緩和である限り他の脆弱性もいつまた突破されてもおかしくないから何も状況は変わってないんだが
何か都合の良い妄想でも見えてたのか
次回のテンプレは>>513に一票
個人的に注文つけるなら対策なしのところを対策不要にして短く詰めるのと空欄に”無”の字を入れたらどうかと思う
ぱっと見で空欄のほうが無いと判断しやすいか”無”が入ってるほうが無いと判断しやすいかは個人差あるとおもうけど 〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15修正版
intel AMD
[6](6)Variant1(Spectre)
[6](6)Variant1.1(Spectre)
[6]( )Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5]( )Variant3(Meltdown)
[6](4)v3a(Meltdown)
[6](3)v4
[6]( )Lazy State Save/Restore Bug(Meltdown)
[6](1)spectreRSB
[6]( )branchscope
[5]( )L1 terminal fault vulnerability(Meltdown)
[6]( )TLBleed
[6](1)PortSmach※
[7]( )Meltdown-PK(vm Protection Key)
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
[7]( )SPOILER
AMDの対策
( )AMD CPUには存在しないため対策なし、対策不要
(1)実証なし
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
Meltdown-PK、BRを発見したチームは緩和策が適応されていれば突破できないと発表
※AMDの実証に関しての詳細…https://www.amd.com/en/support/kb/faq/pa-210 |::::::::::::::::::::: ____________ ::::::::| |
手. 今 |::::::: ::::,. '":::::::::::::::::::::::::`ヽ. :::::::| 次 技 イ |
遅 さ |::::: /::::::::く::::::::╋:::::::>::::::: \ ::| . も 術 ン |
れ ら |::::〈:::::::::;:::--- 、─ァ -- 、:;::::::::〉 ::| 脆 が テ |
で な |:::: ,〉'" `'´ `ヽ! i 弱 無 ル |
す が.|:::/ / ハ ハ ヽ ヽ 、 ' i で い さ . |
ね ら |:::i ,' /!__i_, !' i ,_ハ__ハ ', ! ', す .ん ん . |
゜ /::ノ.! ! /,ィ-ァ!、! レ',ィ-=!、i i ハ 〉か . で |
´\ |::〈 ノ Yレヘ''ゞ-' ゞ-''/レ' ン ∠、.: す |
::::::::\|::::〈 ハ !ハ." ______ "ハ ハ ! .! ゜ か /
:: ノ、 `ァ'_」>、._`ー' ,,.イ/イ、ノ ヽ ? /
/ `ァ''´ ', ヽ干´ン::::::::::::`ヽ. `'ー──<
! ヽ/ ,y ヽ、. .,!':::::::::.y::::::::::::',
〉r〈_,.-、7-、 Y十::::.::::::i::::::::::::::〉
: レ^iY⌒ヽ,イ'ヽ-i |::::::::::::::;ハr、::::Y
:: '! ,ィ〈 `y'´`ヽ!::::::::::::/´⌒'/'
::: Y´ヽ、)-'、_ノ、::::::::/ /
>>651
個人的にはただでさえ数字が並んでるから、空欄のままのほうが目立つし差別化が出来てて良いと思う
上で出てる×も無もいらないわ シングルスレッドがーって、インテル製は手抜きだから速いだけだったね
スポイラー緩和でパフォーマンスが更に削られるのか
インテル使わないと死ぬ病にかかってるんか>淫蟲
retpolineで対策前のパフォーマンスに近づく、
とまでは行かなくても場合によっては結構速度戻せる場合が出てきたと思ったら
今度はまた別の脆弱性が……
キャッシュ周りが本来なければいけない防護壁を取っ払った
スッカスカゆえの速さだったという
こっそり高速化チートに使ってたけど
バレちゃったと
>>657
> retpolineで対策前のパフォーマンスに近づく、
retpoline対策使えるのは、skylake以前の旧世代CPUだけだしw 6950x以前 4790k以前 だからここ的には化石だな
スポイラーも紳士協定で90日間の猶予あったのに
出てきたのは、お決まりの宣誓文句だけ
凄腕とかいうお抱えのハッカー集団Stormに緩和パッチを作らせてないという事態
>>659
しかもアプリ含めて全部対応してないと無意味だし
一般ユーザーがソースコード持ってる訳無いっすよ MeltdownやSpectreみたく、SPOILERもエンブレムシールできたら起こしてくれ
| _ -‐'''''''""""""'''ー|
|‐'' .|,,,,,,,,,,,,,______
,、L,,,,,,,,,,,,,,,,,,,,,,,,-‐‐‐''''"~´_____,,,,、、-‐'r゛
, -‐' ________,,,,,,,、、、-=;;''''ヽ| ,,、-‐''"
< ―‐'''!'''''''h''T'''廿'i= .r廿´| { r~
 ̄ ̄ |⌒i r ヽ-- ' |i‐‐‐' }|
|λ|{ ヽ |
. |ヽi | , r.' |
lV r | / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
`、 ! ‐‐''''''''"""' ! < いや、インテルはとんでもない物を盗んでいきました
ヽト "" / \ あなたの個人情報どカード情報です!
|\ ,.! \_____________
,,、rl '''''''ー‐_"''''""_´└ 、
// __`-‐''""~ / 丶-、__
=--_-/ /''" ヽ / // ゛''‐--、,,,
/  ̄/ / _ノ\ / //、__ /~'=‐-
/ / /⌒ヽ< / //
もう穴が多過ぎて どんだけ穴があるのか忘れてしまったよ・・・・・・・・・
ファームだと機能削除しかできないでしょこれ
μopで事前ロード命令がでると穴が使われる
デコードとディスパッチャで生成しなくする対処は可能だけど
それはやらないんだろうなー
>>649
緩和が可能なら、ブラウザ、FLASHなどのWeb経由でスクリプトを実行させうるアプリの
対応が一通り済めば個人レベルではマルウェアと同等の話になるわけで、
それ以上気にしても仕方ないというかどうしようもない。
それすら出来ない脆弱性というのは、やはり個人用としてでも購入を推奨できない
十分な重大欠陥だよ。 仮想記憶って方式自体がダメっていうんだから、もうハードウェア的な
フィルター装備するしか手はねーじゃん 速度落ちるけどw
>>663
マイクロソフトのテクニカル記事読んでないでしょ
無意味じゃないよ 素人ですが、今回の脆弱性は一般個人ユーザーにも関係ありますか?
PCは中華系のエロサイトを見るくらいです
研究者が多く脆弱対策しているインテルはセーフ
研究者がおらず中国とズブズブのアム土はアウト
インテルの回答はrowhammerを防げばいいという方向だね
rowhammerはご存知の通りメモリが速いほど
大容量ほど危険になる
またrowhammer monitoring機構でシステムを止めれば情報流出は防げる
実質DDR3で大容量のメモリ以降のみが危険で
かつmonitoringでのシステム停止を許容するなら
危険はないことになる
つまり古めのsandy大勝利
なお別の攻撃には上記はあてはまらない
インテルは研究者が多いので、すぐに脆弱対策されて安全になる
一方のアムド、研究者もおらずノーガード状態
ホライゼンの深刻な13の脆弱性も放置
いまインテルに必要なのは基本設計を修正できるロートルの設計者か、
新進気鋭の設計グループと数年の時間
もちろん検証のための研究者グループもいる
>>513
オマエラパクさんのくっさいクソゲー日本人は興味ないから
チョンゲ工作員逝ってよし
チョン氏ね インテルはほんと高かろう悪かろうだな
ズルして高速化の結果がこの脆弱性祭りだから
これ設計変えて直したらソフト資産の大半死ぬね
とりあえず今はインテルの新アーキでるまでRyzenに逃げてるのが正解だな
暫く見ないうちにまた発見されたと聞いて
新規で組む金無いしマジでPhenomUに差し戻すか悩むわ
AM3の新品マザーは2枚有るから組めるのは組めるんだがどうしたもんか
>>668
緩和状態ってのは、既知の脆弱性が残ったままだから
ゼロデイ攻撃に対抗できないんすよ >>671
とりあえず、JavaScriptが関係するサイトは諦めてください。 ちな去年、ECCでもrowhammerできるもん!という研究論文がでたので鯖側もjs他には気をつけよう
普通にSaaSとか危ない気がする
まだインプレスの佐藤岳大ライターはだんまりなの?
早く記事にしなよ、CTS Labsの発表は速攻で記事にしたじゃないか
>>681
淫ゴミは深センが何処の国か知らんのやろな >>545
ゲーム Discordの起動 マップ読み込みと切り替えが目に見えて早くなったわサンキュー まぁ一年前の速度に戻っただけとも言うが…… >>687
そうなん?
Secure Memory Encryptionなら対策になりそう >>682
とっくにRyzenに逃げてる
スポイラーでメシウマ ブルの性能失敗は置いておいても
基本的にAMDの技術レベルにIntelは勝てんよ
元DECのAlphaチームにリサの同僚元IBMのPOWERチームを抱えてるし
スーパーハイエンド領域で研究開発やってきたメンバーがグループでいる
Intelは所詮パソコン上がりのCPU屋
そのわりにはここまで鯖用CPUとかでも見るものはなかったようだが?
今は敵失に助けられてるだけだろ
盛大に欠陥でやらかしてるのに見るものがないとかすげえ擁護だな
こういうネット対策って時給いくらくれるんだろ
まあインテルが伝統芸能なのは同意
10年まえからとか第一世代からとか多すぎ
新機能に見つかったのであればチャレンジとその失敗だけで
米的には惜しかったなですんだろう
技術者がトップに立つAMDと
株売って逃げ出すトップが経営してきたIntel
それが現状の差になってると思う
>>696
skylake以降どうするでモメた
それ以前だけ性能が戻るとまずい勢力がいたんだ >>694
まだブル程の性能があれば我慢して使えなくもないが
インテルはAtomの性能で精一杯だろ
どうにもならんわ AMDの低調はbullがすべてだしな
IPCひくくて競争にならんのに改良にリソース割いてうしなわれた10年
今後はRYZENとintelのザルセキュリティのせいでじわじわとどこまでとりもどすか
>>675
今回の脆弱性"スポイラー"はCPUのアーキテクチャ変えないと対策出来んよ。淫厨は無知だから困る。それとも、ワザと嘘を吹聴してるのか?
.l''',! .r-、 r‐┐ r‐┐ r‐┐ .r-,
.广''''″.¨゙゙! .,,,丿 {,,、、, |_|. __ .__| |__ .| | | .} ,
.゙l---, ぃ" .| | | ̄| | ̄!'´. `ヽ |__ __| | | .,..-" .ヽl、゙l
r---┘.―'i、 "',! ./ニニニ 、| | |. .r"⌒ヽ .| | |. ___ | | | l .|、
|__ ._,,,,} ノ .| | ,l | | | | | | | | ,r''" .`ヽ | | "''ト .|゙i、 ||、゙l
.,―-" | .ノ l゙ `"゙゙゙" | | | | | | | !__i'. ,r"⌒ヽ i| | l゙ ,l゙ | |.゙l.,ノ
.l゙ .,,,,,, .\ .l゙ .l゙ ,, | __| |_| |__ | !、__ _ ̄ ̄ __,.| l゙ .l゙ .| .,! .゛
| し,,l゙ .、 ゙,! ,l゙ ,l゙ ;゙゙''''" ! ∪ ; | | ; ;! !、 ̄ ̄,―, u / .l゙r┘,l゙
.゙l, .,/`∪ ゙〃 .`ー--丿; ∪ ゝ、_  ̄ _ノ l゙../ |, _i´
∪ ̄ ∪ | |  ̄ ̄∪ ∪
. ∪
‐ニ三ニ‐ ‐ニ三ニ‐ ‐ニ三ニ‐ ‐ニ三ニ‐ ‐ニ三ニ‐
毎月新たな脆弱性で貴方の情報ダダ漏れします!
Intel「 」, AMD( )
(1)実証なし →実証の発表は無い
[6](4)Variant3a(Meltdown)
[6](3)Variant4 (Spectre) 絶賛突破中
※AMDの発表見解…https://www.amd.com/en/support/kb/faq/pa-210
が判りやすい
>Meltdown-PK、BRを発見したチームは緩和策が適応されていれば突破できないと発表
V4が突破されてるんだから、この行は削除した方がよい
次に訂正した物を上げる 〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15修正版
Intel「 」, AMD( )
[6](6)Variant1(Spectre)
[6](6)Variant1.1(Spectre)
[6]( )Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5]( )Variant3(Meltdown)
[6](4)Variant3a(Meltdown)
[6](3)Variant4(Spectre) 絶賛突破中
[6]( )Lazy State Save/Restore Bug(Meltdown)
[6](1)spectreRSB
[6]( )branchscope
[5]( )L1 terminal fault vulnerability(Meltdown)
[6]( )TLBleed
[6](1)PortSmach※
[7]( )Meltdown-PK(vm Protection Key)
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
[7]( )SPOILER
AMDの対策
( )AMD CPUには存在しないため対策なし、対策不要
(1)実証の発表は無い
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
Intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
※AMDの発表見解…https://www.amd.com/en/support/kb/faq/pa-210 研究論文の多くがブル、蓮、サンディをベースにしている
力入れてそうなgoogleだつてそう
その後は新しい石も検証されているとはいえ資金面はお察し
新しい世代特有の穴は資金が潤沢な犯罪組織とか国家が隠し持ってるんだろう、やな世の中
絶賛突破中
は不適切かな?
研究者が突破を発表
くらいか?
こちらかな
絶賛突破中
は不適切かな?
研究者が緩和対策後の突破を発表
くらいか?
\ ,..'' :::::::::::::::::淫照::::::::::::::::: __,,,,/ / |
| \ ` .、::::::::::::::::::::::::::.,-‐'"'" / .|
i `'''ヽ、 -::::::::::::::::::: -‐'"'" / /
`i | `、'''ヽ、、 .ヽ.Y , ..-':''" ゙/ / ../
`、 | `、 (:、、 . .| ,..-') / / ‐-‐'
‐-‐'| \ `、....,,,`_゙ヽ_、_,| ノ、."..-'''''''" // .. /
| \\γ .,--‐-‐ "゛"゛‐-‐'''"゙'' |/// /
`i| \\ | 、 |/// /\`i
/`i \ | < ___ ゙''-''"'_,,,, >.. |///. / `、
/ `i\\| ヽ゛⌒⌒/゛ |/ / /
`i \| `.、__ ノ //.-
~\ ‐'''''‐ / '
\ /
俺様の脆弱性は幾らでもパワーアップするのさ!
(3)一部製品にのみ存在
も
(3)一部製品にのみ存在、ソフトでの緩和策のみ
だろうな、AMDが緩和策を行っていないと思われる
>>710
すまん、連投エラーで訂正できない
>>713
公平だと思うけど?
>必死のパッチ
ってお前さんの年がバレルぞ、俺もか 〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15修正版
Intel[ ], アムド( )
[5](2)Variant1(Spectre)
[5](2)Variant1.1(Spectre)
[5](1)Variant1.2(Meltdown)
[5](2)Variant2(Spectre)
[4](1)Variant3(Meltdown)
[5](2)Variant3a(Meltdown)
[5](1)Variant4(Spectre) 絶賛突破中
[5](1)Lazy State Save/Restore Bug(Meltdown)
[5](1)spectreRSB
[5](1)branchscope
[4](1)L1 terminal fault vulnerability(Meltdown)
[5](1)TLBleed
[5](1)PortSmach※
[6](1)Meltdown-PK(vm Protection Key)
[6](6)Meltdown-BR x86 BOUND命令の脆弱性
[6](6)PHT-CA-OP(Spectre)
[6](6)PHT-SA-IP(Spectre)
[6](6)PHT-SA-OP(Spectre)
[6](6)BTB-SA-IP(Spectre)
[6](6)BTB-SA-OP(Spectre)
[6](6)SPOILER
[ ](1)RyzenFall
アムド
(1)アムド未対応
(2)ソフトでの緩和のみ
(6)現状で対応不可
Intelの対策
[ ]Intel CPUには存在しないため対策なし
[4]第9世代の一部製品でハードでの対策済み
[5]ソフトでの対策済み
[6]現状で対応不可
>>712
SSBDをonにするパッチくらいしか思いつかないが
どれの事を言っている? >>715
頭のネジと一緒に3も飛んでっちゃったね 〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15修正版
Intel[ ], アムド( )
[4](2)Variant1(Spectre)
[4](2)Variant1.1(Spectre)
[4](1)Variant1.2(Meltdown)
[4](2)Variant2(Spectre)
[3](1)Variant3(Meltdown)
[4](2)Variant3a(Meltdown)
[4](1)Variant4(Spectre) 絶賛突破中
[4](1)Lazy State Save/Restore Bug(Meltdown)
[4](1)spectreRSB
[4](1)branchscope
[3](1)L1 terminal fault vulnerability(Meltdown)
[4](1)TLBleed
[4](1)PortSmach※
[5](1)Meltdown-PK(vm Protection Key)
[5](5)Meltdown-BR x86 BOUND命令の脆弱性
[5](5)PHT-CA-OP(Spectre)
[5](5)PHT-SA-IP(Spectre)
[5](5)PHT-SA-OP(Spectre)
[5](5)BTB-SA-IP(Spectre)
[5](5)BTB-SA-OP(Spectre)
[5](5)SPOILER
[ ](1)RyzenFall
アムド
(1)アムド未対応
(2)ソフトでの緩和のみ
(5)現状で対応不可
Intelの対策
[ ]Intel CPUには存在しないため対策なし
[3]第9世代の一部製品でハードでの対策済み
[4]ソフトでの対策済み
[5]現状で対応不可
>>718
対応が進んでるものほど数字が小さいことに気づけないあたり知能低いねw RyzenFallの手法はIntelでもできると思うな
脆弱性に入れるかはともかく
>>716
Windowsの修正パッチが有ったはず >>721
あれスイッチだよ
どこから対処なのかわからんけどパッチが有れば入れるってことで了解 管理者権限を取られて操作されてる状況で無事なCPUが果たしてこの世に存在するのか?という命題
〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15修正版
Intel[ ], アムド( )
[2](3)Variant1(Spectre)
[2](3)Variant1.1(Spectre)
[2](4)Variant1.2(Meltdown)
[2](3)Variant2(Spectre)
[1](4)Variant3(Meltdown)
[2](3)Variant3a(Meltdown)
[2](4)Variant4(Spectre) 絶賛突破中
[2](4)Lazy State Save/Restore Bug(Meltdown)
[2](4)spectreRSB
[2](4)branchscope
[1](4)L1 terminal fault vulnerability(Meltdown)
[2](4)TLBleed
[2](4)PortSmach※
[5](4)Meltdown-PK(vm Protection Key)
[5](5)Meltdown-BR x86 BOUND命令の脆弱性
[5](5)PHT-CA-OP(Spectre)
[5](5)PHT-SA-IP(Spectre)
[5](5)PHT-SA-OP(Spectre)
[5](5)BTB-SA-IP(Spectre)
[5](5)BTB-SA-OP(Spectre)
[5](5)SPOILER
[ ](4)RyzenFall
Intelの対策
[ ]Intel CPUには存在しないため対策なし
[1]第9世代の一部製品でハードでの対策済み
[2]ソフトでの対策済み
[5]現状で対応不可
アムド
(3)ソフトでの緩和のみ
(4)アムド未対応
(5)現状で対応不可
まぁAMDは管理者権限があればセキュリティチップに色々仕込めるって言ってる横で
管理者権限無しなのにセキュリティチップへ色々仕込めてステルスできちゃう不具合持っちゃったIntelの明日はどっちだ
じゃんじゃん改変してこいw
何のためにバカが無理に内容改変したらおかしいリストになるようにしたと思ってるんだ
幾らでも指摘してやるぞ
>>724
情報変わってるのに更新日時そのままかよw >>728
そのサイトで書かれている脆弱性は研究者が発表時点でデータ等の経路を考慮して名前を付けなおしてる
>>706の [7]( )Meltdown-PK(vm Protection Key) から下が発表時点で新たな脆弱性として発表された
最後の[7]( )SPOILER を除く7つが新たな脆弱性として発表した >>724
X Portsmach → O PortSmash
それにOpenSSL側のバージョンアップで発表時には対策されてなかったか
あと何でアムド表記? 日本のITメディア()がだんまりを続けるほど深刻
これはメルトダウン級、いい指標だ
>>728
>>729 に付け加えるとすれば
そのサイトの時点では7つの新たな脆弱性までの
脆弱性の軽減策の対策は行われたと思ってもよい >>730
それバカが捏造したもの、だからアムド表記だし何回もバカ丸出ししながら指摘されて書き直してる
もう諦めたのかもだけど
正しいのは>>706 〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15修正版
Intel[ ], アムド( )
[2](3)Variant1(Spectre)
[2](3)Variant1.1(Spectre)
[2](4)Variant1.2(Meltdown)
[2](3)Variant2(Spectre)
[1](4)Variant3(Meltdown)
[2](3)Variant3a(Meltdown)
[2](4)Variant4(Spectre) 絶賛突破中
[2](4)Lazy State Save/Restore Bug(Meltdown)
[2](4)spectreRSB
[2](4)branchscope
[1](4)L1 terminal fault vulnerability(Meltdown)
[2](4)TLBleed
[2](4)PortSmash※
[5](4)Meltdown-PK(vm Protection Key)
[5](5)Meltdown-BR x86 BOUND命令の脆弱性
[5](5)PHT-CA-OP(Spectre)
[5](5)PHT-SA-IP(Spectre)
[5](5)PHT-SA-OP(Spectre)
[5](5)BTB-SA-IP(Spectre)
[5](5)BTB-SA-OP(Spectre)
[5](5)SPOILER
[ ](4)RyzenFall
Intelの対策
[ ]Intel CPUには存在しないため対策なし
[1]第9世代の一部製品でハードでの対策済み
[2]ソフトでの対策済み
[5]現状で対応不可
アムド
(3)ソフトでの緩和のみ
(4)アムド未対応
(5)現状で対応不可
〜CPU脆弱性存在・対応状況〜 2019/03/07 15:15修正版
Intel[ ], AMD( )
[6](6)Variant1(Spectre)
[6](6)Variant1.1(Spectre)
[6]( )Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5]( )Variant3(Meltdown)
[6](4)Variant3a(Meltdown)
[6](3)Variant4(Spectre)研究者が緩和対策後の突破を発表
[6]( )Lazy State Save/Restore Bug(Meltdown)
[6](1)spectreRSB
[6]( )branchscope
[5]( )L1 terminal fault vulnerability(Meltdown)
[6]( )TLBleed
[6](1)PortSmash※
[7]( )Meltdown-PK(vm Protection Key)
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
[7]( )SPOILER
AMDの対策
( )AMD CPUには存在しないため対策なし、対策不要
(1)実証の発表は無い
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在、ソフトでの緩和策のみ
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
Intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
※AMDの発表見解…https://www.amd.com/en/support/kb/faq/pa-210 アムド表記は全部Intelから雇われたネット工作業者の書き込みだから無視だな
複雑になってきたし投棄実行関連でSpectre系とMeltdown系、HT(SMT)関連で
枝分かれさせて分かりやすくした方がいいんじゃないか
>>737
結局取っ掛かりが必要でそれはまとまった方が便利
付記として作るのはかまわないと思う アムド
アム厨
アム土
辺りは半角全角をあぼーんかNGしておくといいかと
>>737
時系列、種類別どちらもありだと思うけどどっちの方がいいんかね? ツリー状にしようとしたがダメだ
繋がった空白は一つにまとめられてしまう
一部のメディアしか報道してないから、深刻な問題じゃないよね?
>>742
一部のメディアが報道してないから、深刻な問題じゃよ 素人ですがって言えば頭が悪かろうが許されるて
数レス前も読まず教えて君すりゃ良いと思ってんならそのまま自滅しとけ
CPUの前に頭の脆弱性が手遅れ
べえた
Intel[ ] / AMD( )
投棄実行系
|__Spectre-type__
|ーーーーーーーーー|__[6]/(6) Variant1
|ーーーーーーーーー|__[6]/(2) Variant2
|ーーーーーーーーー|__Spectre-NG__
|ーーーーーーーーー|ーーーーーーーー|__[6]/(6) Variant1.1
|ーーーーーーーーー|ーーーーーーーー|__[6]/( ) Variant1.2
|ーーーーーーーーー|ーーーーーーーー|__[6]/(4) Variant3a
|ーーーーーーーーー|ーーーーーーーー|__[6]/(3) Variant4
|ーーーーーーーーー|ーーーーーーーー|__[6]/( ) Lazy-State-Save/Restore-Bug
|ーーーーーーーーー|__[6]/(1) Spectre-RSB
|ーーーーーーーーー|__Spectre-PHT__
|ーーーーーーーーー|ーーーーーーーー|__[7](7) PHT-CA-OP
|ーーーーーーーーー|ーーーーーーーー|__[7](7) PHT-SA-IP
|ーーーーーーーーー|ーーーーーーーー|__[7](7) PHT-SA-OP
|ーーーーーーーーー|__Spectre-BTB__
|ーーーーーーーーー|ーーーーーーーー|__[7](7) BTB-SA-IP
|ーーーーーーーーー|ーーーーーーーー|__[7](7) BTB-SA-OP
|ーーーーーーーーー|__[6]( ) branchscope
|__Meltdown-type__
|ーーーーーーーーーー|__[5]/( ) Variant3
|ーーーーーーーーーー|__[6]/( ) L1 terminal fault vulnerability(l1tf)
|ーーーーーーーーーー|__[7]/( ) Meltdown-PK
|ーーーーーーーーーー|__[7]/(7) Meltdown-BR
|__[7]/[7] SPOILER
HT(SMT)系
[6]/( ) TLBleed
[6]/(1) PortSmash
>>741
5ちゃんねるの仕様で冒頭が半角スペースで始まる場合2つ目からは無効になるはず
全角スペース連続とか例えば” . . "みたいに半角スペース同士の間に別の文字を入れれば回避可能
でもAAエディタ使った方がレイアウト確認も出来るし楽だと思う
Webで使えるAAエディタもあるよ
「シンプルAAエディタ on the WEB - AmbieSoft」は死んでるっぽいけど ーで代用してみたが見やすいかどうかは怪しい
分けるとなると慎重にその脆弱性がどういったものかを調べなきゃならんな…
>>745
可能なら横幅に注意してくれ、スマホ縦だとなんだか分からないと思う
なお可読性を下げて無理に詰め込む必要は薄いと思う >>750
すぽいらーはAMDにはそんざいしないぜいじゃくせいだよ! 〜CPU脆弱性存在・対応状況〜 2019/03/06 17:15正式版
Intel「 」, AMD( )
[6](6)Variant1(Spectre)
[6](6)Variant1.1(Spectre)
[6]( )Variant1.2(Meltdown)
[6](2)Variant2(Spectre)
[5]( )Variant3(Meltdown)
[6](4)Variant3a(Meltdown)
[6](3)Variant4(Spectre) 絶賛突破中
[6]( )Lazy State Save/Restore Bug(Meltdown)
[6](1)spectreRSB
[6]( )branchscope
[5]( )L1 terminal fault vulnerability(Meltdown)
[6]( )TLBleed
[6](1)PortSmach※
[7]( )Meltdown-PK(vm Protection Key)
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
[7]( )SPOILER
AMDの対策
( )AMD CPUには存在しないため対策なし、対策不要
(1)実証の発表は無い
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
Intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
※インテル工作員のUPした対策一覧の偽物にご注意下さい!
今日は、なんか体の調子が良いんだ。
雨で花粉が飛んでないからかなと思ってたら
スポイラーでインテルが沈んだからだった。
飯が旨い
こんなに飯が旨いのはいつかたぶりか
まあ3月上旬でもうSPOILERとThunderclapの新顔二本立てだしな
研究が盛んなspectre亜種くらいはまだまだ行けるやろ
あの荒らしはAMDを侮辱せずにいられない馬鹿だから共通の言葉で簡単にNGできる
>>735
[6](2)Variant2(Spectre)
AMDの番号の間違い 6が正しい
レポート https://arxiv.org/pdf/1811.05441.pdf
Spectre-BTB was ini-tially demonstrated on Intel, AMD, and ARM CPUs using across-address-space in-place mistraining strategy [52].
Spectre-BTB は最初にインテル AMD ARMにおいて across-address-spaceでミストレーニング戦略を使い、実証された
実験環境は1950X 1920X
[6](3)Variant4(Spectre)研究者が緩和対策後の突破を発表
これは両番号(両方6でいい)と研究者どうこうの下りが間違い
AMDはBulldozer Jaguar Zenにマイクロコードで軽減策を提供しているがそれより前の物に提供していないだけで
それより前の物に脆弱性が存在しないという資料はない
レポート https://arxiv.org/pdf/1902.05178.pdf
内容としては
まずV4はMemory Disambiguationの実装のブラックボックスによるためクロスプロセスで信頼を持って攻撃に利用することが困難である為
インプロセスでの攻撃という前提で
ソフトウェアで緩和策を検討(Lfence等)したが今回では効果的な緩和策が見つからなかった
ハードウェアメーカーはインテルAMDはデフォルトでは無効とする形の緩和策を提供している
ARMはSSBBとPSSBBという同じ仮想アドレスないし物理アドレスにSpeculative Store Bypassすることをブロックする
V4はこれぐらいでハードウェアメーカの軽減策を突破したなどの話はない
メーカーの軽減策はSpeculative Store Bypassという機能に脆弱性があるので
マイクロコードでこの機能を有効無効にする機能を付けることで軽減策を提供している
SSBD(Speculative-Store-Bypass-Disable)
脆弱性のある機能を無効にして軽減するので突破されるわけがない
こういった機能の無効以外に性能低下というペナルティをあまり受けないで
ソフトウェア的に軽減しようと模索したが見つからなかったというのがこのレポート >>735
[6]( )Lazy State Save/Restore Bug(Meltdown)
名前が違う
FPつけるのが正しい
[6](1)spectreRSB
AMDの番号の間違い 6が正しい
レポート https://arxiv.org/pdf/1811.05441.pdf
Our experimental results presented in Table 2 generalize these strategies toAMD CPUs.
table2の我々の実験結果はAMD CPUに対するこれらの戦略をまとめたものを示している
実験環境は1950X 1920X
AMD CPUで実験を行っていて攻撃が可能だったという事
[7](7)PHT-CA-OP(Spectre) これ以下の物
番号が間違い
レポート https://arxiv.org/pdf/1811.05441.pdf
レポート中PHT-やBTB-で検索しても細分化したそれぞれで防御の評価をしているものはない
よってPHT-xx-xxはV1にBTB-xx-xxはV2にまとめられる
なのでこれらは不要である べえた 0307-2002
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(6) Variant1
| |__[6]/(6) Variant2
| |__Spectre-NG
| | |__[6]/(6) Variant1.1
| | |__[6]/(0) Variant1.2
| | |__[6]/(4) Variant3a
| | |__[6]/(6) Variant4
| | |__[6]/(0) Lazy State Save/Restore-Bug
| |__[6]/(6) Spectre-RSB
| |__[6]/(0) branchscope
|__Meltdown-type
| |__[5]/(0) Variant3
| |__[6]/(0) L1 terminal fault vulnerability(l1tf)
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/[0] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash
AMDの対策
(0)AMD CPUには存在しないため対策なし、対策不要
(1)実証の発表は無い
(2)理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3)一部製品にのみ存在
(4)現行CPUには脆弱性なし、ソフトでの緩和のみ
(6)ソフトでの緩和のみ
(7)現状で対応不可
Intelの対策
[5]第9世代の一部製品でハードでの対策
[6]ソフトでの緩和のみ
[7]現状で対応不可
、ミ川川川川彡, f`::'ー 、,-、-、_ _,....-- 、_ _,....-=―ヽ―-、-、_
.ミ 彡 ,.r'‐'゙´ヽ,r' ヽ \ー、_:::::::::/,´:::::::::::,:::::::,::::::::ヽ::\`ー、
三 欠 イ 三 ,〃ィ ,rヽ'-ヽ i 、 、 ヾ,、 `'y',ィ´/::::::::/|::::::ハ_::::::::ト、::::\ \
三 陥 ン 三r'/〃// | i! |, \、_`ー!rf.,イ-,ィ/u ノ::::/ |::`::::|iヽ::::::ヽ ヽ
三 品 テ 三iヾ!l i /,.=ヽ i,ケ ハ,i', Y't=ラ゙,〉'|::::r'|! 彡´ ,!--、:|i!|::::|::i:::', ',
三 を ル 三 {ヾ|lッ-, 〃ノ'-'、||ii i|i| |-/! /^ヽ ´ ヾ|从ノ::i::::| ||
三 売. は 三 >|゙i 0ヽ ノ' ´ 0 レノWノi |,.、!/ 0 0 ',' レ|,イ::::i,,_ | !
三 っ 今 三 ',i ヽ- , _, " |i| | | ´ '´ハ',Y .!
三 て で 三 /| ` l!| | i `´ r 'ー‐' u (-, ' | !
三 い も 三 /久, U |! i|'´'、u z_,ノ/ .i |
三 る こ .三 /イ |ヽ '==..‐_、 |! i|Y´,ヽ ___ ハ _ ,/i | |
三 の . ん .三 |ト|、',::::\ _,.-‐イ//-'´::::!\'ー‐--ニュ, / :ト_、. _| _!=,l
三 か. な 三 〉:ヾ_'、::::::`ー‐r< //イ:|:: ::、:::`7i\___,..-‐'´ | |`゙"::"::i-"
´彡, 三 'ー‐'´¨`'ー、/,rケ /,'1ノ人'-‐'`y'/::::, i| ,!, |`iiイ:::::::::|
彡川川川川ミ ,〃7,‐/ { ´_,-'´ ,,‐!、=,/.〃::::i i|kハ / ,ヾ、:::::|:.|!
,ッ'、_〃'f /゙-<´ r〃 〃 /イ::::,!ッ'/ ', ,/ / |ト、|:リ
rir' 〃,y'、久_,.rヽ/〃 川/iケir'〃/ ,-'水´ / 〃 \
f::}'ー'〃_i| /::::f|::::', .〃 r/if |||ir' f| レ''' r'o i 〃-、 〃 "i
,);'ーッ゙-. :レ::::/_|::::::',_,〃=_、!!|| !i/ ||:,ri ! o ∨/_)_〃 |
>>763
結局INTELは安全性と信頼性をおろそかにした分を性能向上に当てているだけってことでしょ
車に例えたらブレーキつけないでアクセルだけ良いのつけるようなもんだよ >>764
車のブレーキに例えるならAMDは重量やコストかかろうとも安全なディスクブレーキを搭載してるが
intelはごまかしてドラムブレーキにしたもんで雨の日に事故の確率があがっても知らんふりしてたってかんじじゃない? >>762
おk
分類に関しては合ってる?
Lazy FPU state leakはMeltdownとあったのをSpectre-NGのところに移したんだが あとはCVEの有無をどうするか
俺は必要だと思う
横幅が長くなるが調べる上で役に立つし重要度も分かる
_____________
| /| ガチャ
| /⌒i / |
|-/`-イ────────-イ |
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
_____________
|__/⌒i__________/|
| '`-イ|::::/.,,,= Intel =、、 |:::::::l| ネガキャンの報酬だ
| ヽ ノi::::l゛ .,/・\,!./・\ i:::::::!| しっかり頼むぞ!
| | |`::| :⌒ノ /.. i\:⌒ /⌒ヽ:,|
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄_UU ̄|
/ 謝 |
/ 礼 |
/ |
 ̄ ̄ ̄
/\____/ヽ
/::::::: 淫 厨 \
.|:::. '''''' '''''' |
.|::::.,(一), 、(一)|
.|:::::: ノ ,,ノ(、_, )ヽ、,, |
\::::.ヽ`-=ニ=- ' /
/ `一`ニニ´-,ー´
/ | | /| |
/ | | / | |
/ | | / | |
__/:::: | ⊥ ---| ⊥_ ________
| `ーヽl_l_l.} ヽl_l_l.}
(、`ーー、ィ } ̄` ノ /ニニニ/
`ー、、___/`"''−‐" I / /
D @ /__/
べえた 0307-2054
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(6) Variant1[CVE-2017-5753]
| |__[6]/(6) Variant2[CVE-2017-5715]
| |__[6]/(0) Variant1.2
| |__Spectre-NG
| | |__[6]/(6) Variant1.1[CVE-2018-3693]
| | |__[6]/(4) Variant3a[CVE-2018-3640]
| | |__[6]/(6) Variant4[CVE-2018-3639]
| | |__[6]/(0) Lazy FP state restore[CVE-2018-3665]
| |__[6]/(6) Spectre-RSB
| |__[6]/(0) BranchScope[CVE-2018-9056]
|__Meltdown-type
| |__[5]/(0) Variant3[CVE-2017-5754]
| |__[6]/(0) L1 terminal fault(l1tf)[(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/[0] SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash[CVE-2018-5407]
AMDの対策
(0) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
>>769
対策の括弧は縦で揃えて全て枝の左側が比較しやすいんじゃないかね
(0)は0より空欄の方がいい、がそうすると揃わなくなるから空欄と数字を気持ち悪いけど全角にしたほうがいい >>766
lazy-FPは別名Meltdown-NM >>770
おっしゃる通り空欄から0にしたのは位置合わせのため
括弧系は全角の方が見やすい?
対策の括弧を名前のすぐ左にした理由は、その方が分類名と個別の脆弱性で分かりやすかなと思ったから
>>771
ありがとうございます
次でMeltdownの欄に移します 0じゃなくて-じゃだめなの?
数字よりも目に見えて違うってのがわかりやすいと思うんだが
括弧を並べるのは一長一短だとおもう
はなれるほどぱっと種類を拾えなくなるんで今のほうがやや勝るかなと
>>752
intelの「」が治ってないよー
べえたでそろうならこれも括弧を半角にできないものかね
空欄を-にすればそれほどずれないとおもうんだが >>773
自分が使ってる専ブラとフォントだと(-)は位置が合わなかった
他の環境でも数字を使ってるなら数字で統一した方が揃うはず また見つかったの?
インテル終わってるw
この調子だと俺が死ぬまでにインテルCPU使う事は無いなマジで。
>>769
AMDのV2は2で良いだろ突破報告がないのだからな べえた 0307-2129
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(6) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(0) Variant1.2
| |__Spectre-NG
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(4) Variant3a [CVE-2018-3640]
| | |__[6]/(6) Variant4 [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2017-5715]
| |__[6]/(0) BranchScope [CVE-2018-9056]
|__Meltdown-type
| |__[5]/(0) Variant3 [CVE-2017-5754]
| |__[6]/(0) L1 terminal fault(l1tf) [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
| |__[6]/(0) Lazy FP state restore [CVE-2018-3665]
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/(0) SPOILER
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(0) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
C級1組に上がるとフリクラまで少なくとも5年はガマンできるんだな
C級2組と棋士生活に5年の長さの違いがあるのは大きい
>>779
突破されている
レポート https://arxiv.org/pdf/1811.05441.pdf
Spectre-BTB was ini-tially demonstrated on Intel, AMD, and ARM CPUs using across-address-space in-place mistraining strategy [52].
Spectre-BTB は最初にインテル AMD ARMにおいて across-address-spaceでミストレーニング戦略を使い、実証された
実験環境は1950X 1920X >>772
多分全角だと揃いやすい(全ての環境で揃うかはわからない)と思う
少なくとも全角数字と全角スペースにそこまでサイズの差がないと思う >>784
それは亜種だろ、Googleがデータを取得できていない時点で突破なんてされていないわ >>761
, -‐;z..__ _丿
/ ゙̄ヽ′ ニ‐- 、\ \ ところがどっこい
Z´// ,ヘ.∧ ヽ \ヽ ゝ ヽ ‥‥‥‥
/, / ,リ vヘ lヽ\ヽヽ.| ノ 夢じゃありません脆弱性
/イル_-、ij~ ハにヽ,,\`| < ‥‥‥‥!
. N⌒ヽヽ // ̄リ:| l l | `)
ト、_e.〉u ' e_ ノノ |.l l | ∠. 現実です
|、< 、 ij _,¨、イ||ト、| ヽ ‥‥‥!
. |ドエエエ「-┴''´|.|L八 ノ -、 これがインテルの現実‥!
l.ヒ_ー-r-ー'スソ | l トゝ、.__ | ,. - 、
_,,. -‐ ''"トヽエエエエ!ゝ'´.イ i l;;;;:::::::::::`::ー/
ハ:::::::::::::::::::::| l\ー一_v~'´ j ,1;;;;;;:::::::::::::::::::
. /:::;l::::::::::::::::::::;W1;;;下、 /lル' !;;;;;;;;;::::::::::::::::
/:::::;;;l:::::::::::::::::;;;;;;;;;;;;;;;|: :X: : : : : |;;;;;;;;;;;;;;::::::::::::
/:::::;;;;;;|:::::::::::::::;;;;;;;;;;;;;;;;|/: : >、: : :|;;;;;;;;;;;;;;;::::::::::: >>781
60行超えそうだったら考える
>>785
うーん >>780 で全角にしてみたけど見た目はあんま変わらないし、ツリー内で記号以外で全角文字使うことないしとりあえずは半角でいくつもり べえた 0307-2152
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(6) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(-) Variant1.2
| |__Spectre-NG
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(4) Variant3a [CVE-2018-3640]
| | |__[6]/(6) Variant4 [CVE-2018-3639]
| |__[6]/(6) Spectre-RSB [CVE-2017-5715]
| |__[6]/(-) BranchScope [CVE-2018-9056]
|__Meltdown-type
| |__[5]/(-) Variant3 [CVE-2017-5754]
| |__[6]/(-) L1 terminal fault(l1tf) [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
| |__[6]/(-) Lazy FP state restore [CVE-2018-3665]
| |__[7]/(-) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/(-) SPOILER
HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
べえた 0307-2154
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(6) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(0) Variant1.2
| |__Spectre-NG
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(4) Variant3a [CVE-2018-3640]
| | |__[6]/(6) Variant4 [CVE-2018-3639]
| |__[6]/(0) BranchScope [CVE-2018-9056]
| |__[6]/(6) SpectreRSB [CVE-2018-15572]
|__Meltdown-type
| |__[5]/(0) Variant3 [CVE-2017-5754]
| |__[6]/(0) L1 terminal fault(l1tf) %1
| |__[6]/(0) Lazy FP state restore [CVE-2018-3665]
| |__[7]/(0) Meltdown-PK
| |__[7]/(7) Meltdown-BR
|__[7]/(0) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(0) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(0) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
>>786
亜種ではない
BTB-CA-IPはV2として最初に研究されていたBTB
そのレポートで新たにSA-IP SA-OP CA-OPを調査されている 捨てメアドでGoogleアカウント取って
Googleスプレッドシート等にて作成
リンクとSS撮った画像リンク貼り付け
……とかの方がメンテは楽かもしれない
俺の環境では文字ずれないんで>>789 に一票
やっぱり0よりもぱっと見で拾いやすい >>791
それは一理ある
自分が「ツリー状にしたのだからキッチリ合わせるべき」と思い込んでるだけだし
−の賛成数が多いならそっちでも良いと思う
代案としては#とかの記号を使うってのもある >>792
攻撃は可能としか書いてないだろ
データ取得が出来ていない時点で突破にはならんわ
言葉遊びで突破で出来ることにしたいのだろうが必死すぎ >>796
画像しか見てないのか?
レポート https://arxiv.org/pdf/1811.05441.pdf
Spectre-BTB was ini-tially demonstrated on Intel, AMD, and ARM CPUs using across-address-space in-place mistraining strategy [52].
Spectre-BTB は最初にインテル AMD ARMにおいて across-address-spaceでミストレーニング戦略を使い、実証された
実験環境は1950X 1920X んと、一度はSpectre-PHT,Spectre-BTBを戻そうと思うんだがどう分けたらいい?
V1、V2にそれぞれ枝を生やすのが良いか、それとも別として離すか
_⊥--ー_三ニ-
 ̄TT'世= 也|! インテルはとんでもないモノを
!] | ゝ | 盗んでいきました
`ト、-─ .j あなたの電気代と
,.ィト≧─ァへ,_ 個人情報です
べえた 0307-2250
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(−) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__Spectre-NG
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| | |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(−) BranchScope [CVE-2018-9056]
| |__[6]/(6) SpectreRSB [CVE-2018-15572]
| |__Spectre-PHT
| | |__[7]/(7) PHT-CA-OP
| | |__[7]/(7) PHT-SA-IP
| | |__[7]/(7) PHT-SA-OP
| |__Spectre-BTB
| | |__[7]/(7) BTB-SA-IP
| | |__[7]/(7) BTB-SA-OP
|__Meltdown-type
| |__[5]/(−) Meltdown-GP(Variant3) [CVE-2017-5754]
| |__[6]/(−) L1 terminal fault(l1tf) %1
| |__[6]/(−) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(−) Meltdown-PK
| |__[7]/(7) Meltdown-BR
| |__[6]/(0) Meltdown-RW(Variant1.2)
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
|__[7]/(ー) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(−) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(−) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
またサイドチャネル攻撃でしょ?
SpectreやMeltdownも悪用されたって聞かないし
そんな簡単に悪用出来ないだろ
>>805
iOS環境で
twinkle…AA表記に自動変換されて(ー)以外揃う、(ー)はズレる
Safari(5chのpc版)…(ー)だけずれる
Safari(5chのスマホ版)…全て揃う
って感じかな べえた 0308-0342
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(-) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(-) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(-) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(-) Meltdown-P(L1 terminal fault) %1
| | |__[6]/(0) Meltdown-RW(Variant1.2)
| | |__[7]/(-) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(-) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
#(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
>>808
Meltdown-Type下にさらにMeltdown-AC、Meltdown-DE、Meltdown-UD、Meltdown-SS
Meltdown-PF下にさらにMeltdown-XD、Meltdown-SM
Meltdown-BR下にさらにMeltdown-MPX、Meltdown-BND
きりがなさ過ぎて書ききれるのかと、AMDの#(2)、(3)は使われてないので不要かもしれないが
(3)については上でBulldozer以前に存在しないというソースはないと言われてるが
そもそもBulldozer以前はSMT型のプロセッサじゃないからやはり存在しないのでは _,.yトーゞrッヽv,、_,.
,rk´ミ、''ナ;;爻'、ー;;〃彡;,.
vf戈ハトシ〈'"リ゙、ヾ、;;jリ、〃、
Yメ从k;;、;;ij;;;ii;ヾ;ッ;仆、ヾくソ
}ソリ"i!;;;;;l;;i;;、;;:;:;;:;';;;};;iリドシゞ,
ツ;;;;;;;;;;ト、;;_リ;;;i!;;ト;=;、t;;;l;;ヒ' 脆弱性という秘孔を突いた。
ヲ;i!、:::r',;、=;'、;"リ,、=;''"リ;ij´
};lヾ;;j  ̄´.〃l゙ ̄´ ,';ィ′ インテルはすでに死んでいる ! !
r‐、 7;;;;|', =、j,. /仆、
} ,! _ ゞ;|:ヽ ,:ニ> /:: レ ソ\,.、- ' "´;; ̄::
j _,!ノ )" ̄>.ニト、:\` "'' ///,r/:::::::_,..、''' ..,,
フ ,、'-‐'l" ̄リ;/::;;/::} `:::`:ー'/'∠;:/`゙ヽ・.‐´
‐' 冫‐i '"フ:;/::;;;{! `r‐'"フ´〃シ:;;/ " ヽ、. リ'" ,、_,
. '",.ィ/ ̄_:;/::;;イ `'ー ''/ヲリ/;/r'/,r─‐-、 (∴,、-''"
'二⊃ヾ/.:;;/ `ー-‐/Ξ/ッ/rレヘ{ | ̄| `''"
>>809
ACなど脆弱性があるか検証してnegativeだったものを載せてもしょうがない
SSBDはブルドーザーまで戻って軽減策を提供している
Jaguarにも提供しているがJaguarはSMT型ではない 少なくともMPXBNDは追加しとけ
あと脆弱性がないソースがないそうだが逆にあるというソースだせよ
>>812
MPXBNDをまとめてBRにしてるんでしょうが
BRがあればあってもなくてもいい
それをのせるというのはBTB-から始まるもの4種ものせるようなもの
ソース出せってこれぐらい見てるんじゃないのか? もちろん入社時の契約で退社して他社に入る場合は当然ながらかつての技術をパクるのは禁じられる
顔役レベルでもちょいちょい移籍してるのはよくあるぞ
誤爆したけどレスついてたんだな
ただでさえゴチャゴチャしてるから要らないか余計なお世話だったな
セコムの(USBシンクライアントデバイス型)ネットバンキング専用OSで銀行、証券取引専用PCに
「投機的実行」を一切利用していない、in-order型CPU搭載利用の俺様に死角なし
最近の流行はルーター乗っ取り
暗号化された安全な通信をルーター内のマルウェアとしてたとかザラ
まあもう一段相手側と直接手で交換した暗号鍵を使えばマシだけど
IntelのXeonは中国への輸出を過去に禁止した事があるぐらい。
AMDは中国の蘇州で生産。韓国でパッケージングしてた時期もあった。
【PC】 半導体のAMD、蘇州のパッケージングテスト工場を拡張 生産能力
www.emsodm.com/html/2010/11/09/1289280227700.html
AMD蘇州工場が十年間で世界レベル半導体パッケージ ... - 苏州工业园区
www.sipac.gov.cn/japanese/Topstory/.../t20150608_359361.htm
AMD、中国・蘇州に新施設を開設 - ITmedia NEWS
www.itmedia.co.jp/news/articles/0503/03/news021.html
帰ってきたAMD | 電子デバイス産業新聞(旧半導体産業新聞)
www.sangyo-times.jp/article.aspx?ID=2181
米AMD、中国の南通富士通微電子と合弁会社設立で合意
www.bloomberg.co.jp/news/articles/2015-10.../--ifsrr9ct
「中国 企業 合資」で検索すれば違いが出てくる
>こいつもだな、intelには支那に開発部門と工場があるのに製造を台湾企業に委託、
Intelは軍事技術の開発に使われるとして中国でのXeon販売にアメリカ政府に制限をかけられてる
そのせいで中国でのXeon販売に忖度する必要がないのと、CPUの開発拠点ではなくチップセットなど他の開発拠点
>一部ライセンス付与しているだけのAMDは中国製とか意味不明な事を何度も書いているからな
対してAMDはEPYC互換CPUを中国にあるAMD51%中国49%資本のAMDの子会社として業績が決算に連結する会社を作っている
こちらはアメリカ政府に中国への販売を制限されていないので現地で作り現地で販売するので中国資本が入らないと妨害が酷い
欠点は会社を解散するときに過半数ではなく株主全員の賛成票が必要なので、
現地にある工場など設備を中国側の株主が納得する形で処分することになる
大体が工場の設備を二束三文で買い叩かれる
https://news.mynavi.jp/article/20180306-595082/
これを出すとIntelも中国企業と提携してると反論してくるが簡単に止められる提携と合資会社はまったく違う
ソース
https://japan.cnet.com/article/20345843/
Intel大連の工場は古い世代のCPUやチップセットの工場で最新のCPUは作っていない仕組み
最新CPUを作ってるAMDとは事情が異なる
これは古い記事だが2018年のAMDのEPYC互換CPUの記事でも最新CPUを売るなってXeonの制限はかかったまま 脆弱性発見後も衰えるどころか、さらに高みに上っていくインテル
アム土は土人しか買わないので、変わらず
むしろ減っている現実
【intel】
売上高 営業利益 当期利益
2018年Q3 192.00億ドル 73.00億ドル 64.00億ドル
2018年Q2 170.00億ドル 53.00億ドル 50.00億ドル
2018年Q1 161.00億ドル 45.00億ドル 45.00億ドル
【AMD】
売上高 営業利益 当期利益
2018年Q3 16.50億ドル. 1.50億ドル. 1.02億ドル
2018年Q2 17.60億ドル. 1.53億ドル. 1.16億ドル
2018年Q1 16.47億ドル. 1.20億ドル. 0.81億ドル
べえた 0308-0342
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[2]/(4) Variant1 [CVE-2017-5753]
| |__[2]/(3) Variant2 [CVE-2017-5715]
| |__[2]/(3) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[2]/(3) Variant1.1 [CVE-2018-3693]
| |__[2]/(4) BranchScope [CVE-2018-9056]
| |__[2]/(3) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[1]/(4) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[1]/(4) Meltdown-P(L1 terminal fault) %1
| | |__[2]/(4) Meltdown-RW(Variant1.2)
| | |__[5]/(4) Meltdown-PK
| |__[2]/(3) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[2]/(4) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[5]/(5) Meltdown-BR
|__[5]/(5) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[2]/(4) TLBleed
[2]/(4) PortSmash [CVE-2018-5407]
アムド系
[-]/(4)RyzenFall
Intel
[-] Intel CPUには存在しないため対策なし、対策不要
[1] 第9世代の一部製品でハードでの対策済み
[2] ソフトでの対策済み
[5] 現状で対応不可
アムド
(3) ソフトでの緩和のみ
(4) アムド未対応
(5) 現状で対応不可
「日本AMD ask」で検索。
日本AMDと代理店アスクが同じ住所だったり、
日本AMDと代理店アスクで同じ社員名が出来たり、
アスクが日本AMDを名乗ってることが分かる。
まずAMDは日本法人を持っていない
日本で販売されたAMD製品は韓国にあるAMDアジア拠点の取扱いになる
あとは竹島やレーダーや天皇謝罪要求の嘘を見れば分かるな?
真・脆弱性の対策状況 べえた 0308-1110
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(-) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(-) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(-) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(-) Meltdown-P(L1 terminal fault) %1
| | |__[6]/(0) Meltdown-RW(Variant1.2)
| | |__[7]/(-) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(-) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
#(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
>>822はインテル工作員の偽情報なのでご注意下さい! Intelしかないspoilerにamd入ってるから見分けやすい
AAのズレ問題は見る側の問題だからAA板基準とかある程度の基準を設けないと永遠に終わらないぞ
なにより作り手が参ってしまっては元も子も無いからな
それTwitterの自作界隈の神扱いされてるやつじゃん
>>822
はい風説の流布w
しかも意図的な改変だから罪重いぞ さすがにスポイラーの
・物理的な再設計以外に根本的な対策無し
・JavaScriptで被害を受ける恐れあり
の組み合わせは今までの脆弱性でぶっちぎりでやばい!
インテル工作員への負の効果絶大だw
なんでもいいがZEN2でるまでどーすりゃいいんだよ
いくらなんでもこれは危ない
どうしようもない
現行Ryzenでとりあえず組むしかない
世界同時多発きたら完全に乙る
AM4はzen2でも使えるからとりあえずzen+で組んどけば?
>>836
Intelから対策とか出てないんだから
ブラウザではJavaScriptへの対応はNo-Scriptで防御くらいかな
>>835
Intelの広報発表をググれ 本当に塞げないのだろう
Intelの発表はrowhammerは大丈夫としか言ってない
防御機構が完璧ならという枕付きで
世界中で何十億台も使われているのにマスコミが全く騒がない
本当に問題なら海外のマスコミはガンガン騒ぐよ
それほど深刻じゃないのかも?
>>837
ryzen thinkpad選択肢少なさ過ぎてつれえ… >>842
intel spoilerでニュース検索するといっぱいでる
経産から個人のコピペニュースまで >>842
javascriptのforループで逮捕しちゃって騒ぎになる日本で誰がCPUの脆弱性なんて報道できるのやら… >>842
君が単に情弱なだけか、淫照信仰的な理由で耳を塞いでいるかのどちらかでしょうw 何かに付けてマスコミガーはみっともないからやめたまえ
ID:/BNdG5PA0=ID:iE8fpjPB0
この2日の書き込み見る限り無知を装った手口のintel工作員だろ
>>849
なんか注釈あるように見えなくもない
xはどうだろうか っつか既に言われてるが環境依存の些細な変化まで気にしたら終わりがない
その為にゴチャゴチャと見辛くなるのは本末転倒
>>809,811,813
うん、とりあえずは枝がさらに付きそうなものでも対策状況が同じであれば省略するようにしてる
>>850,851
注釈は%1で使ってるから大丈夫だと思う、多分
環境依存にしない方法としては0を使うことが一番なんだが不評だったし
見やすさで言えば
0 < x < # < -
という感じかな
全角スペースを使うようにしたから中身としてはどれでもいいんだけどね >>852
主観的な話で申し訳ないが注釈が他の記号使ってるからということではなく
コメントアウトの意味でも使われる記号な上、カッコの中がゴチャゴチャするからという理由
カッコの中がスッキリして見えて数字でないものが良いと思う、もしくは-のまま http://2chb.net/r/jisaku/1504936294/924
最新版
そろそろべえた外してもいいかな
あと心配なところは名前に関して
Spectre-STLはSSBDかspec_store_bypass、Meltdown-PはForeshadowとかl1tf
の方が馴染み深いというか分かりやすいんじゃないかという考えがある
要はこれからさらに分かりやすいものを目指すか正確なものを目指すか L1TF位は併記しても良いだろ
IA-32 BND辺りも併記したら分かりやすいかもしれん
#は反対で
>>706 の
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
ソフトでの軽減の中に入ってる見たいだけど
軽減対策官僚の発表有ったのか? 軽減対策官僚の発表有ったのか?
になってしまった
軽減対策完了の発表有ったのか?
緩和策に完了はないだろ
突破されるリスクが付きまとう以上、基本的には終わりがない
>>858
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
AMDは6個の新たな脆弱性の緩和策を出した見たいな表になってるじゃんか 古い表な上に数字の意味も解さず何いってんのかわからん
先日のパズル連呼してた工作員かよ
そもそもWindows7が走らないCPUの買い換え需要がない
セキュリティーの穴補修と併行してwindows7対応もよろしく
来年延長サポートも終わるOSなんかどこも相手にしない
来年までにネット断ちするか窓から投げ捨てた方がいい
>>835
大枚はたいて9900買った情弱
どうするん? >>845
JavaScriptが凶器になりかねないスポイラーが発表されたタイミングで
JavaScript絡みで逮捕されたのが洒落にならないというか笑えないというか・・・ >>839
90日の猶予与えられてパッチも提供しない淫
クソ企業だわ
詫びに今まで出荷した全CPUをさっさと無償交換しろや >>840
もう沢山のマルウェア有るのに?
侵入されてないと思える図太い神経は
尊敬するが >>841
塞ぐとまともに動かなくなるんだろうね
去年の1月下旬の惨状の再現かそれ以上
フリーズやBSOD出まくり
性能は更にダウン
でも所詮は緩和 >>865
自業自得だな。
彼ら淫厨はAMD堕とす事で9900K購入を正当化することに血道を上げているよw なんで問題のインテルに文句言わないんだろう?
そう言えば海外で高額の訴訟沙汰って起こっているんだろうか?
ぶっちゃけ訴訟の額が一兆円超えても不思議じゃないよね
>>872
淫厨にとって、インテル本体は絶対不可侵なものだからねw >>870
わめいてる印厨は9900Kなんて買ってないわ この際INTELがRYZENのライセンス購入して生産すれば当面の問題は解決すんじゃね?
14nmプロセスまでしか使えないのがネックだけど
876Socket7742019/03/08(金) 18:29:17.66
Intelが作ったL1 &L2 キャッシュで倍速になったRyzenなら、価格が五割り増しでも欲しいわ ┏━━━━━━━━━━━━━━┓
┃∬ ≫≫≫∽:※:∽≪≪≪ ∬┃
{~タ-―=二、`ヾ、~l ┃∬ INTEL CPU ∬┃
,-r'"_,,........,_淫厨` -、 `i) ┃∬ ≫≫≫∽:※:∽≪≪≪ ∬┃ /|
彡;:;:;:;:;/~_Z_ ̄`ー、_ `l、 ,.-=-.、 ┗━━━━━━━━━━━━━━┛ ,..ィ"~~~~~:::::ヽ
7:;:;:;:;:/. `ー-ヲ t‐-、!`ヽi::r ,:、 ,..ム.゚.,..゚..,.、i なんという高速で安全なCPUなんだ! ,r'"::;;;_;;::::::::::__:::::::\
;:;:;:;:;/ / ,.、 `!~|:::)::/ / :K"/ r:'" ,iii ~\ ,,...-,-、 /,.r''" ヽ:::::::::::i!
:;,;-〈 / Fニニヽ | .|:::l:::ヽ ラ-{ `"・ 淫厨 。llL_/l /-v" `丶、 i" 淫厨,-。-ュ-.ヽ::::::::;!
' fヽ ヾ--" l,/::/r'" /`ー!: |~r-。、~`-、゚_ lソ / 淫厨 ` 、 i ,r・')、 |:`''''' " ヽヽ::::::ヽ
| ` 、___,..- '"|::::ゝ / l ノ i/`"'" ´゚-y' ./メ, / (・・)`丶、 '''ヽ l :~ ヽ! ,..-、 ヾ;::::::::|
ヽ / レ"`‐.、_./ .レ /:; r-ニ、 K ./ 「 r'' //~~`''ーヾ'ー、 ノ l f'" '"~ノ l |::::::::L
ヽ _,.-‐−―`ー"ヽ_l ヾ `ー'",.! | |_/ | /、,,..-i'''t=ニ;ラ",l|`ゝr' ヽ ヽ-‐" //'"二
`,.-―'''''''''''<.,_ i" l ヽ....,,-" く__/ `ヽy:|`T"~、.,,__ `,i|ヾ | ヽ、 ,.:-‐-'',/,.r‐''"
'' " l i. ` / |,~`-、 | :i| F‐'''"| ! |ヽイ、_ ,..-‐f彡ゝ--‐"
| `: 、_ ノ ヽ ヽ'、 l!;;;;;;;/ //:::::::`t
その浪人でID隠してるのもコピペマンだな
AMD系スレに貼りまくってAMD側のふりしてintelが羨ましいとコピペしまくってるわ
必死チェッカーかけられたのが効いてるのか
>>876
色々セキュアな処理すっ飛ばしてるから速いんであってIntelなキャッシュフロー搭載すると穴が空くが良いか 昔からインテルのキャッシュメモリー周りが
なぜか異常に他社よりくっそ速い理由
ノーガードだった
>>834
SMoTherSpectre
V2亜種、HTTのポート競合を用いている
BTI防御を回避するように設計されている
HTT利用のため、HTToffによる防御が、BTI防御を回避するだけなので
retpoline病魚が有効、なお緩和策ではない
引き算式に初のSkylake以降のみの脆弱性となる
9th CPUでは実質9900kのみが対象
だれや、狙ったやろ、名乗り出なさい intel ME、VGAドライバ、果てはWi-FiからSSDまで脆弱性があるので分かっちゃいたが
脆弱性発覚後にドヤ顔でSCOUTとか焼け石に水の対策とった新製品がさらなる脆弱性を抱えてる
intelそのもののセキュリティ意識ゼロな開発体制が露わだな、Storm()
IntelのXeonは中国への輸出を過去に禁止した事があるぐらい。
AMDは中国の蘇州で生産。韓国でパッケージングしてた時期もあった。
【PC】 半導体のAMD、蘇州のパッケージングテスト工場を拡張 生産能力
www.emsodm.com/html/2010/11/09/1289280227700.html
AMD蘇州工場が十年間で世界レベル半導体パッケージ ... - 苏州工业园区
www.sipac.gov.cn/japanese/Topstory/.../t20150608_359361.htm
AMD、中国・蘇州に新施設を開設 - ITmedia NEWS
www.itmedia.co.jp/news/articles/0503/03/news021.html
帰ってきたAMD | 電子デバイス産業新聞(旧半導体産業新聞)
www.sangyo-times.jp/article.aspx?ID=2181
米AMD、中国の南通富士通微電子と合弁会社設立で合意
www.bloomberg.co.jp/news/articles/2015-10.../--ifsrr9ct
「中国 企業 合資」で検索すれば違いが出てくる
>こいつもだな、intelには支那に開発部門と工場があるのに製造を台湾企業に委託、
Intelは軍事技術の開発に使われるとして中国でのXeon販売にアメリカ政府に制限をかけられてる
そのせいで中国でのXeon販売に忖度する必要がないのと、CPUの開発拠点ではなくチップセットなど他の開発拠点
>一部ライセンス付与しているだけのAMDは中国製とか意味不明な事を何度も書いているからな
対してAMDはEPYC互換CPUを中国にあるAMD51%中国49%資本のAMDの子会社として業績が決算に連結する会社を作っている
こちらはアメリカ政府に中国への販売を制限されていないので現地で作り現地で販売するので中国資本が入らないと妨害が酷い
欠点は会社を解散するときに過半数ではなく株主全員の賛成票が必要なので、
現地にある工場など設備を中国側の株主が納得する形で処分することになる
大体が工場の設備を二束三文で買い叩かれる
https://news.mynavi.jp/article/20180306-595082/
これを出すとIntelも中国企業と提携してると反論してくるが簡単に止められる提携と合資会社はまったく違う
ソース
https://japan.cnet.com/article/20345843/
Intel大連の工場は古い世代のCPUやチップセットの工場で最新のCPUは作っていない仕組み
最新CPUを作ってるAMDとは事情が異なる
これは古い記事だが2018年のAMDのEPYC互換CPUの記事でも最新CPUを売るなってXeonの制限はかかったまま 脆弱性発見後も衰えるどころか、さらに高みに上っていくインテル
アム土は土人しか買わないので、変わらず
むしろ減っている現実
【intel】
売上高 営業利益 当期利益
2018年Q3 192.00億ドル 73.00億ドル 64.00億ドル
2018年Q2 170.00億ドル 53.00億ドル 50.00億ドル
2018年Q1 161.00億ドル 45.00億ドル 45.00億ドル
【AMD】
売上高 営業利益 当期利益
2018年Q3 16.50億ドル. 1.50億ドル. 1.02億ドル
2018年Q2 17.60億ドル. 1.53億ドル. 1.16億ドル
2018年Q1 16.47億ドル. 1.20億ドル. 0.81億ドル
べえた 0308-0342
Intel[ ] / アムド( )
投機的実行系
|__Spectre-type
| |__[2]/(4) Variant1 [CVE-2017-5753]
| |__[2]/(3) Variant2 [CVE-2017-5715]
| |__[2]/(3) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[2]/(3) Variant1.1 [CVE-2018-3693]
| |__[2]/(4) BranchScope [CVE-2018-9056]
| |__[2]/(3) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[1]/(4) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[1]/(4) Meltdown-P(L1 terminal fault) %1
| | |__[2]/(4) Meltdown-RW(Variant1.2)
| | |__[5]/(4) Meltdown-PK
| |__[2]/(3) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[2]/(4) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[5]/(5) Meltdown-BR
|__[5]/(5) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[2]/(4) TLBleed
[2]/(4) PortSmash [CVE-2018-5407]
アムド系
[#]/(4) RyzenFall
Intel
[#] Intel CPUには存在しないため対策なし、対策不要
[1] 第9世代の一部製品でハードでの対策済み
[2] ソフトでの対策済み
[5] 現状で対応不可
アムド
(3) ソフトでの緩和のみ
(4) アムド未対応
(5) 現状で対応不可
「日本AMD ask」で検索。
日本AMDと代理店アスクが同じ住所だったり、
日本AMDと代理店アスクで同じ社員名が出来たり、
アスクが日本AMDを名乗ってることが分かる。
まずアムドは日本法人を持っていない
日本で販売されたアムド製品は韓国にあるアムドアジア拠点の取扱いになる
あとは竹島やレーダーや天皇謝罪要求の嘘を見れば分かるな?
吉田製作所 買って悪かったもの
・パナソニックエアコン6畳用 4万円 (全開でも30度以下にならない)
・シャープ加湿清浄機 1.5万円 (異音・石油ストーブで加湿不要)
・大容量SDカード256GB 1万円 (フルHDでは不要・抜き差しで破損・1400円の64GBで十分)
・単三充電池 0.3万円 (高い・ダイソーアルカリで十分)
・DELL27inch4K 6万円 (高い・3台フルHDにすればよかった)
・レッツノートNX2 2.6万円 (輝度ムラ・不便なキーボード・音小さい)
・NECタブレット 2万円 (CoreM遅い・高周波音)
・バンガード三脚 1.6万円 (つまみわかりにくい・塗装悪い)
・中古スピーカー (大きすぎて邪魔)
・生首 0.1万円 (大きくて邪魔・視線怖い)
・Enermax簡易水冷 3万円 (大きくて邪魔)
・ライスリッパー 2万円 (高すぎ・大きすぎ・ファン逆)
・MSIのTR用マザボ 4万円 (2990WX不安定・高周波音)
・Ryzen TR 2990WX 23万円 (PremierePro不安定) ←ダントツ1位
>>883
ちゃんと読んでないだろ
SMOTHERSPECTREの緩和方法はSMOTHER緩和とBTI緩和の二通り
SMOTHER緩和はSMT無効があるがオーバーヘッドがある。OS側でスケジューリングする方法もある。
BTI緩和はV2緩和策とも呼ばれるがオーバーヘッドやこれが必要になる攻撃が存在しなかったため広く採用されなかった。
二つのうちいずれかで攻撃を完全に軽減するだけでこのレポートの攻撃を阻止できる。
ただSMOTHERSPECTREはBTIが必ず必要というわけではなくBTIの代わりを利用する亜種が出ればそちらの対応が必要になる。 ワッチョイ 12b1-/xgO さん
Intelの7個、AMDの6個の新たな脆弱性
[7]( )Meltdown-PK(vm Protection Key)
[7](7)Meltdown-BR IA-32 BOUND命令の脆弱性
[7](7)PHT-CA-OP(Spectre)
[7](7)PHT-SA-IP(Spectre)
[7](7)PHT-SA-OP(Spectre)
[7](7)BTB-SA-IP(Spectre)
[7](7)BTB-SA-OP(Spectre)
(7)現状で対応不可
[7]現状で対応不可
はツリーの表に組み込めたの?
>>893
BTB-xx-xx
も7ではない
レポートではそうなってない >>889
,.__y⌒'ー---┐ /彡三 __ミVヽ イソィ
/ -┼‐ ナ丶 \_ /ソ/ 、ゝミ ヽ Inп@ イヘ _へ、_、__,.ヘ、___
} (才 tナ l/// ヘヾ 、ゝ イ ゝ´
f´ '´ / ヽ、 <ミ ゞV ト | ト、 ハ ソ r´
l つ /へノ / _≦ミ ミハ | _|」|ト リハ } vリ彡> .┌´ ( 聞 ど
{ -‐ァ -‐ァ、、 } .f´l }´l三 ソ ;彡气ミly ソ_,,仏ミ> ヽ ) こ う
.} (,__ (,__ .l´i.|-l =l.=⌒ミ| ,ィッ'ラ,. !k;劣^lf' } ( .え も
.) r‐、 { |.-| _.| _}_{ f ムl ''´. ∨"' |´ _,. { ) ん
└-、 f´ ,f {.-| "l "l ヽ、ハ ヾミソ l =_,, -''_. 〈 ( な
ゝ ゚、_,,,,,,. -ゝ/ .| ⊥┴ └ V' ハ ,ィニニ1_,,-_''>-'''´ヽ_ノ )
/ / / | 丶 彡-:ト、 fニニニゞ''/´ ).〉´) (
/ :/ / | ヽ /´ ト.´ 、 =' / ハト、 // ´)
/ / l _,.ィ{ ; Y ノl.| \>、,,____/ / l l // ┴----、-、 __,,.、rー-
_{,. -‐'''´ そヽ、_ ,.丶_/、\\ ト、ミノノ / | |_ノノ>,.´イヽ ̄| ´ ':l-、
_,.┬''''´ ∧、ミ=≦ 三/ __l_\\ \_ ./ / f´イ<彡 =ミ\| | ´'-、
ト、丶 ノ} ´'ヽ、‐--/テテニニニ丶ヽミ、| / / l ∠ ノ ヽ__ |. |
\\ /人、 / /// ,.オ,ニ弋\ l y / l と,. (_ ) -' | l
r''>\\/ イ, / 〉// レ ノ __ヽ\ヾ.l / / | ヾヽ_l _} fノノ|. l
>ニつ//ヽ; / /∧| rへ ( ) f'ーl l | / / トミ===-‐ <| l >Intel製のすべてのチップに影響を及ぼす新たな脆弱性「SPOILER」
>SPOILERは、CPUのパフォーマンス向上を図る投機的実行の方法に起因するものだ。
Intelが今までどんだけセキュリティ無視して速度かさ上げしつづけてきたかが分かるな
>>899
喧嘩に勝つためにはボクサーの肩を蹴り砕いた大空翼より無様だな , -‐;z..__ _丿
/ ゙̄ヽ′ ニ‐- 、\ \ ところがどっこい
Z´// ,ヘ.∧ ヽ \ヽ ゝ ヽ ‥‥‥‥
/, / ,リ vヘ lヽ\ヽヽ.| ノ 夢じゃありません脆弱性
/イル_-、ij~ ハにヽ,,\`| < ‥‥‥‥!
. N⌒ヽヽ // ̄リ:| l l | `)
ト、_e.〉u ' e_ ノノ |.l l | ∠. 現実です
|、< 、 ij _,¨、イ||ト、| ヽ ‥‥‥!
. |ドエエエ「-┴''´|.|L八 ノ -、 これがインテルの現実‥!
l.ヒ_ー-r-ー'スソ | l トゝ、.__ | ,. - 、
_,,. -‐ ''"トヽエエエエ!ゝ'´.イ i l;;;;:::::::::::`::ー/
ハ:::::::::::::::::::::| l\ー一_v~'´ j ,1;;;;;;:::::::::::::::::::
. /:::;l::::::::::::::::::::;W1;;;下、 /lル' !;;;;;;;;;::::::::::::::::
/:::::;;;l:::::::::::::::::;;;;;;;;;;;;;;;|: :X: : : : : |;;;;;;;;;;;;;;::::::::::::
/:::::;;;;;;|:::::::::::::::;;;;;;;;;;;;;;;;|/: : >、: : :|;;;;;;;;;;;;;;;:::::::::::
脆弱性対策されたCPUがでるまで 新規PCの購入控えてるんだけど。
いつ買うことができるのかな。
>>894
5年以上前に住んでた場所で名前があったわ。はじめ電話帳に載せちゃったからだな 再三言われてる事を待ってるとか言ってる奴が知らないのは異様なんだが
intelから出るのを待ってるとかいうお花畑は数年出ないから数年後にまたどうぞ
ノーガード戦法だから速い
これがバレちまったのがな
スペクターとメルトダウンの時点で理屈がよく分からない
でもメルトダウンの方は
Re:ゼロでスバルが死に戻りしても記憶が残ってるのと同じと言われてた気がする
TSMCは日本人的には台湾企業だろう?
香港と異なりまだ中国に帰属して居ないと思っていたが認識不足?
具体的な被害者とか被害報告が全然ないから何がどれだけ危険で速度低下してまで
対策しなきゃいけないものなのか良くわからん
M/Bも台湾製だろう、台湾避けてPC組めなくね
米軍が出張ってるのも台湾おさえられたくないからだろうしな
>>906
研究者の多いインテルは対策も早いのでほぼ安全
研究者がおらず土人しか使っていないアム土はほぼノーガードでリスクが高い >>878,881
そのインテルガイジの必死見たいな
>>910
インテル対策しきれてなくてワロタ
まあ無能なお前よりは役に立つだろうけど IntelのSTORMもいないアムドはほぼノーガード
対策できてねぇし結局今のアーキ完全に捨てるまでどうにもならないけどな
>>912
ID変えてまで必死の対立煽り
お前みたいのをキチガイと言うんだよカス 916Socket7742019/03/09(土) 12:17:51.42
Kabyのコアを増やしたCoffeeでAMDに対抗してないで
さっさと一から作り直してたら良かったのに、延命したのは時間の無駄だったな
リコールをすんのかな?
対策したければ機能を完全に殺すしかない
緩和が辛うじて出来るだけ
>>916
ゼロから作り直して製品化まで5年位はかかる
それまで売るものが無い以上、既存製品を売るしかないんだよ
10nmもコケて焼け石に水の緩和した新製品も脆弱性増えてる以上、さらに年数がかかるかもな しかしこうもintelがアホで間抜けだとAMDが慢心しないか心配だな
アムドは不安定でワッパ最悪のくせにボッタクリだからな
アムド買うくらいならPentiumの方がマシ
>>915
図星だから発狂するのは貧乏人そのもので見苦しい
これだからアム信は嫌われる >>920
対立煽りのガイジ
インテルの脆弱性が治らずイライラ >>920
いわゆる信者的行為やっているその当人が言うと、なかなか味わいがあるなw インテルがゼロから作ったP4という悪夢
実はゼロからやってほとんど成功したことないのよなw
二度目の挑戦w
吉田製作所 買って悪かったもの
・パナソニックエアコン6畳用 4万円 (全開でも30度以下にならない)
・シャープ加湿清浄機 1.5万円 (異音・石油ストーブで加湿不要)
・大容量SDカード256GB 1万円 (フルHDでは不要・抜き差しで破損・1400円の64GBで十分)
・単三充電池 0.3万円 (高い・ダイソーアルカリで十分)
・DELL27inch4K 6万円 (高い・3台フルHDにすればよかった)
・レッツノートNX2 2.6万円 (輝度ムラ・不便なキーボード・音小さい)
・NECタブレット 2万円 (CoreM遅い・高周波音)
・バンガード三脚 1.6万円 (つまみわかりにくい・塗装悪い)
・中古スピーカー (大きすぎて邪魔)
・生首 0.1万円 (大きくて邪魔・視線怖い)
・Enermax簡易水冷 3万円 (大きくて邪魔)
・ライスリッパー 2万円 (高すぎ・大きすぎ・ファン逆)
・MSIのTR用マザボ 4万円 (2990WX不安定・高周波音)
・Ryzen TR 2990WX 23万円 (PremierePro不安定) ←ダントツ1位
【あむだ〜教信者の勧誘活動工作員ただいま活動中!】
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ (・´∀`・,,)っ-○○○
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄挑発 ̄| ̄| . | | ̄ ̄煽り  ̄l ̄| . | | ̄ ̄ うそ ̄| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)___
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄擁護 ̄| ̄| . | | ̄ ̄偽証 ̄| ̄| . | | ̄罵倒侮辱 | ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――ll// /|
| ̄自作自演| ̄| . | | ̄ ̄脅迫 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄l . |
|_____|三|/ |_____|三|/ |_____|三l/
∧ ∧ /;;;;;;;;;;;;;;;;;;;;;i\ , -``-、 , -``-、
/ ヽ ./ .∧ \;;;;;;;;;;;;;;;;;;;/ ヽ \ / )
/ `、 / ∧ `、;;;;;;;;;;;;;;/ \ \ / /
/  ̄ ̄ ̄ ヽ ヽ  ̄ ̄ /
( ̄ ̄ ̄ ̄ 高消費電力  ̄ ̄) ̄ 安 モ ノ  ̄)  ̄ ̄ 高 発 熱  ̄)
/ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄.\ ̄ ̄ ̄ ̄ ̄ ̄ \  ̄ ̄ ̄ ̄ ̄ ̄ \
/:::::::::: ヽ-=・=-′ ヽ-=・=- /=・- -==・- |・=- -=・=- |
ヽ::::::::::: \___/ / \___/ / \___/ /
ヽ__:::::::::::::: \/ /:::::::: \/ /::::::: \/ /
/\\ //\\ //\\ //\
| \\ // |\\ // |\\ // |
|  ̄ ̄ ̄ ̄ ̄/ '´) ̄ | ̄ ̄ ̄ ̄/ '´) ̄ | ̄ ̄ ̄ ̄/ '´) ̄ |
\ /-‐´ | /-‐´ | /-‐´ |
ヽ 丿___/ 丿___/ 丿___/
┼─┼
あむだ〜2700X
【あむ虫】
日本国内に生息するだけの絶滅危惧種
/⌒ヽ___/⌒ヽ、
./ <ヽ`Д´> ` ニダ…
/(ノ三|)
(∠三ノ
_ / ∪∪L
あむ虫=あむだ〜教狂信+工作員
Intelを叩いているAIDS感染させるゴキブリです。
___
,;f ヽ
i: i
| AMD |
| | ///;ト,
| ^ ^ ) ////゙l゙l; ハンニャ、ハラミッタ〜
(. >ノ(、_, )ヽ、} l .i .! | あむだ〜教信者、オウジョウニダ〜〜
,,∧ヽ !-=ニ=- | │ | .|
/\..\\`ニニ´ !, { .ノ.ノ
/ \ \ ̄ ̄ ̄../ / /
そりゃ、音楽を聴くためだけに30cmウーハー3Way置いてたのは今の感覚とは違うだろうしな
この必死さがIntel本家にすら見捨てられた印厨の状況を如実に示しているな
NHKでも報道してないから、それほど深刻ではないかも
そりゃ一般人的には既存のマルウェア以上の脅威はないものだからね
現実的に変なリンク踏まない!変なEXE踏まない!変なスクリプト踏まない!程度で十分ふせげるんではというか
ただし、今後のこの分野の発展は間違いないところなのでできるだけ塞いでおきたい
マルウェアならセキュリティソフトで対策できるがこれは無理だろ
>>934
SPOILERが知られてしまったというのがかなり大きい
こうなるとこれを突く攻撃方法がどんどん編み出される
その攻撃方法のコードパターンが判明すれば対策も立てられるが
対策前に攻撃を受ける、つまりゼロディだと、打つ手なし インテルの責任だと世の中の目とか、経済的な潮目が変わってくるまで
月刊脆弱性は続くんだろうか。
俺はとっくにRyzenにしてるからSPOILERは無関係なんすけどね
まだ淫を使ってる情弱は、まじカワイソ
>>927
高消費電力・高価格・高発熱・SPOILER付きの9900Kでも使ってるんすか? >>936
アーキテクチャが丸裸にされてるからね。
これからは、判明してる脆弱性どうしを組み合わせた複合脆弱性が続々発表されるだろう
これからも月間脆弱性にご期待ください! >>936
いや、古いゲーム機が割られるのと同じで、
構造を引き継ぎすぎて割れ放題だから根本的に変えるまでムリかと インテルCPU割れ放題 割れ放題ヨロレイヒ
i5・i7・i9割れ放題 割れ放題ヨロレイヒ
セキュリティ穴開け放題 開け放題ヨロレイヒ
工作員は別料金
一番心配なのは中華系のエロサイト
これは一般人も多数見ている
しかも途中でやめられないからどんどんクリックしてしまう
>>888
googleおかかえ研究者(笑)が「可能性」いうだけだからな
狼少年のラッパに付き合っていられない >>942
アム厨が工作でネガキャンしているだけだからな
研究者も多くSTORMも抱えているIntelはほぼ安全
各国の採用で証明されている
一方、貧乏人のアム土人しか使っていないアムドは研究者もおらずほぼノーガードである おれのpen Mだから何にも心配してないが、それより、xpから上だと重くて使えないし
xpだと動画さえ満足に見れないくらいブラウザもなくなってるほうが心配だわ
そういうものは使い道を探そうとすること自体が無駄に近かったりするからな
使うとしてもデスクトップ用途では難しい
ブラウジングも動画視聴も
メール確認くらいがちょうど良さそう
次スレは俺か
対応状況はツリー状のものに置き換えてもいいかな
Spoilerで顔真っ赤の連中がいなきゃ基本進行遅いからスレ立てのタイミングは適当でいいぞ
fmv830na/lでメモリも1ギガしかないんだけど、linuxでちゃんと動くのかな?
youtubeも見れたとしても360pがギリギリのレベル
でも、vlc使えばdvdは見れるな
15年前のpcでネットするってのも、結構楽しいんだよね
これがcor2だと普通に使えすぎて触手が動かない
お前が楽しくてもDDoSのボットネット化して不特定多数に迷惑かけてるかもな
シナチクのサイト回ってオカズ探してる変態だけに十分あり得る
>>900
ボクサーとの喧嘩ならいい手法だろ
俺には出来んが、できるなら必勝方だろ 現実的にもう誰も脆弱性なんて気にしてないよね
変わらずIntelが売れてる
【インテル工作員ただいま活動中!】
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ (・´∀`・,,)っ-○○○
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄挑発 ̄| ̄| . | | ̄ ̄煽り  ̄l ̄| . | | ̄ ̄ うそ ̄| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧ カタカタ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)___
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄擁護 ̄| ̄| . | | ̄ ̄偽証 ̄| ̄| . | | ̄マッチポンプ| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ ∧_∧ カタカタ ∧_∧
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――ll// /|
| ̄自作自演| ̄| . | | ̄ ̄脅迫 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄l . |
|_____|三|/ |_____|三|/ |_____|三l/
>>895 >>896
PHT-xx-xxはV1に
BTB-xx-xxはV2に分類された事は分かるけど
Intelの7個、AMDの6個の新たな脆弱性
Meltdown-PK(vm Protection Key)
Meltdown-BR IA-32 BOUND命令の脆弱性
PHT-CA-OP(Spectre)
PHT-SA-IP(Spectre)
PHT-SA-OP(Spectre)
BTB-SA-IP(Spectre)
BTB-SA-OP(Spectre)
が発表された後に緩和策が出た?未対応じゃないの?
だから現状で対応不可 だと思うのだが
|__Spectre-type
| |__PHT(Pattern History Table)
| | |__[8]/(8) Variant1 [CVE-2017-5753]
| | |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__BTB(Branch Target Buffer)
| | |__[8]/(8) Variant2 [CVE-2017-5715]
ではないの? >>961
世の中お前みたいな脳無しが 多いのかね >>963
PHT-CA-OP(Spectre)
PHT-SA-IP(Spectre)
PHT-SA-OP(Spectre)
BTB-SA-IP(Spectre)
BTB-SA-OP(Spectre)
これらを明らかにしたレポートでは軽減策に対しての評価はPHT-xx-xxそれぞれで示されず
PHT BTBとしてそれぞれの軽減策の評価をしている
ということはPHT-xx-xxはPHTの軽減策で対応され
ということはBTB-xx-xxはBTBの軽減策で対応されるということ >>920
┌、 r┐ r┐ヾ> (_ / ミ
!. | ヾ> || lニ コ 〈/`ヽ _ ミ
|. ! ノ| | レ! _| |. ,イ,.- 、 |  ̄_ ̄丁 '' ー┬‐- -ミ
ヽ二/ .ヽ/(___メ> /,|.l l ! ( ) ! (´ ) ! r‐
ry'〉 ,、 /イ,! `ー' _L =- --┴-ニ二ト、_'ー'
lニ', r三) (( |'J」-''_二 =-- ‐一 ー‐t‐-ト、 二__
|_| )) レ'/´ィ 、_________ ヾミ| l
_r┐ __ (( V ,、 F≡三r一tァー, | l:.:. .::
└l. レ',.-、ヽ )) |ノ^>、 '^ミ二´ | l:.:.:.::
ノ r' __,! | (( V/イソ .::ヽ、二_
└'!_| (_t_メ.> )) | / ,' _ .:.:.:.::i|,)ノ
r-、 (( |.〈、 、 _〉 `丶、 ;:ィil| ノ
,、二.._ )) | 笊yfミミミミヾ、 '!l|il|li!fj'
ーァ /. (( ヽ |i''r ''_二二ニミ;ヽ、 ,|l||il|l|,「゚|
ん、二フ )) |,l| V´ :::::::::;;/ トi|l|i|i|l|!Ll
,.-─-.、 (( |i! ゞ=-‐''" ,i||i|l|l|l|!|i{
/ /l .i^ヽヽ ` |il! ーォii|「、 ,,.,.ィi||l|i|l|l|i|l|シ'
. | .レ' / l.| ヽ二ニ,ヽ ,/i|l||livil|||l|i|l|l|lil|l|i|l|i|i|i|l|l|l|{'
. ヽ/ ノノ <ノ {l|!|l|i|l|i|l|i|||i|i|l|i|i|i|i|l|l|!|l|l!r'
r┐,.─-、 / 7 ヾ!||i|i||i|i|l||l||i|i|l|l|l|l||l|l!イ
||し'^) ,! ┌‐' 'ー┐ト、 ``,ヘi|l|i|l|i|l|l|i|r''`''"´ i ,
|_| l´r' 7 /_7 / 」__〉 (_~`^~"゙'ヾ ノ / ,
[_] [_] 〈_/ヽ_/ .ト─' ノ / /i 【淫虫】
日本国内に生息するだけの絶滅危惧種
/⌒ヽ___/⌒ヽ、
./ <ヽ`Д´> ` ニダ…
/(ノ三|)
(∠三ノ
_ / ∪∪L
淫虫=淫狂信+工作員
AMDを叩いているゴキブリです。
>>965 何度も質問して悪いのだけど
>軽減策に対しての評価はPHT-xx-xxそれぞれで示されず
>PHT BTBとしてそれぞれの軽減策の評価をしている
>ということはPHT-xx-xxはPHTの軽減策で対応され
>ということはBTB-xx-xxはBTBの軽減策で対応されるということ
結局は 新たな7つの脆弱性記事は間違いなのか?
それとも 現在の緩和策(総合的な対応で脆弱性は残らない)は軽減策(脆弱性が明確に残る)に格下げ? 脆弱性の対策状況
Intel[ ] / AMD( )
投機的実行系
|__Spectre-type
| |__[6]/(-) Variant1 [CVE-2017-5753]
| |__[6]/(6) Variant2 [CVE-2017-5715]
| |__[6]/(6) Spectre-STL(Variant4) [CVE-2018-3639]
| |__[6]/(6) Variant1.1 [CVE-2018-3693]
| |__[6]/(-) BranchScope [CVE-2018-9056]
| |__[6]/(6) Spectre-RSB [CVE-2018-15572]
|__Meltdown-type
| |__Meltdown-PF
| | |__[5]/(-) Meltdown-US(Variant3) [CVE-2017-5754]
| | |__[5]/(-) Meltdown-P(L1 terminal fault) %1
| | |__[6]/(0) Meltdown-RW(Variant1.2)
| | |__[7]/(-) Meltdown-PK
| |__[6]/(4) Meltdown-GP(Variant3a) [CVE-2018-3640]
| |__[6]/(-) Meltdown-NM(Lazy FP state restore) [CVE-2018-3665]
| |__[7]/(7) Meltdown-BR
|__[7]/(-) SPOILER
%1 [(SGX)CVE-2018-3615] [(OS)CVE-2018-3620] [(VM)CVE-2018-3646]
HT(SMT)系
[6]/(-) TLBleed
[6]/(1) PortSmash [CVE-2018-5407]
AMDの対策
(-) AMD CPUには存在しないため対策なし、対策不要
(1) 実証の発表は無い
#(2) 理論上あるが突破報告なし、緩和策も用意し当てるか選択できる
(3) 一部製品にのみ存在
(4) 現行CPUには脆弱性なし、ソフトでの緩和のみ
(6) ソフトでの緩和のみ
(7) 現状で対応不可
Intelの対策
[5] 第9世代の一部製品でハードでの対策
[6] ソフトでの緩和のみ
[7] 現状で対応不可
言葉遊びするなよ
7つの脆弱性に2種類の緩和策を打つ
緩和策(軽減策)は緩和策追加時点で突破できないようにしているが明確に脆弱性は残り突破される可能性がある
>>961
intelが一生懸命対策してるのになんでそんな言うの?AMDの回し者なの? SCOUTが殆ど意味がなかった上脆弱性増えてるんだがそれを一生懸命ということにしていいのか
一生懸命ということにしないと株主が・・・
なお供給開始前からハードウェア緩和と言われてたのでお察し下さい>SCOUT
なんで被害者が加害者のIntelの事を気遣わないかんのだ?
緩和策を出す事は欠陥品を出し続けたIntelの義務だろ
>>970
まず緩和も軽減もmitigationであってそういう使い方ではない
http://iotsecuritynews.com/boffins-discovered-seven-new-meltdown-and-spectre-attacks/
The new transient execution attacks affect Intel, AMD, ARM processors,
the good news is that some of them are mitigated by mitigations implemented for Spectre and Meltdown.
新しい攻撃は各CPUに影響するが、いいニュースはいくつかはSpectre と Meltdownのための緩和策で緩和されるという事
一方zdnet https://www.zdnet.com/article/researchers-discover-seven-new-meltdown-and-spectre-attacks/
the research team also discovered that some vendor mitigations
that have been already deployed have also failed to stop the seven new attacks, even if they should have, at least in theory.
They provide the following table with the results of their tests of existing mitigations.
既に配備されている緩和策のいくつかはすくなくとも論理上では7つの攻撃をとめる事を失敗したことを発見した
既存緩和策のテスト結果の下記テーブルを示す
このテーブルにはPHT-xx-xx BTB-xx-xxと区別されていないし7のうちのmeltdownの2つは載っていない
さらに両方とも●があり緩和されていると評価している緩和策があることから考えると
7つの攻撃とあるが7つ全てが緩和策で阻止できないのではなく新しい攻撃を阻止できなかったと読むのが正しいと思われる
ちなみにソース元のレポートではその新しい攻撃のうちのmeltdownの2つはフルパッチのシステムで実行できるとある
>>972
どこに2種類の緩和策とある?
何もわかってないな バックドアって説明したほうが納得できるぐらいヒドイ
省電力PCをi3 8100とかじゃなくて、J5005で組んどいて良かったわ
【インテル工作員今日も必死に活動中】
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄社員 ̄| ̄| . | | ̄基地外 ̄| ̄| . | | ̄ ̄馬鹿 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||/_)__
/旦|――||// /| /旦|――|l// /| /旦|――||//./|
| ̄ ̄無職 ̄| ̄| . | | ̄ ̄痴呆 ̄| ̄| . | | ̄うそつき .| ̄| . |
|_____|三|/ |_____|三|/ l_____|三|/
カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||_)_
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄ ̄発狂 ̄| ̄| . | | ̄ ̄変態 ̄| ̄| . | | ̄前科者 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
カタカタ彡 ⌒ ミ カタカタ 彡 ⌒ ミ
( `Д´ ) カタカタ ( `Д´ ) カタカタ
_| ̄ ̄||_)____ _| ̄ ̄||_)____ ___| ̄ ̄||____
/旦|――||// /| /旦|――|l// /| /旦|――|l// /|
| ̄精神疾患| ̄| . | | ̄犯罪者 ̄| ̄| . | | ̄ ̄自殺 ̄| ̄| . |
|_____|三|/ |_____|三|/ |_____|三|/
, -‐;z..__ _丿
/ ゙̄ヽ′ ニ‐- 、\ \ ところがどっこい
Z´// ,ヘ.∧ ヽ \ヽ ゝ ヽ ‥‥‥‥
/, / ,リ vヘ lヽ\ヽヽ.| ノ 夢じゃありません脆弱性
/イル_-、ij~ ハにヽ,,\`| < ‥‥‥‥!
. N⌒ヽヽ // ̄リ:| l l | `)
ト、_e.〉u ' e_ ノノ |.l l | ∠. 現実です
|、< 、 ij _,¨、イ||ト、| ヽ ‥‥‥!
. |ドエエエ「-┴''´|.|L八 ノ -、 これがインテルの現実‥!
l.ヒ_ー-r-ー'スソ | l トゝ、.__ | ,. - 、
_,,. -‐ ''"トヽエエエエ!ゝ'´.イ i l;;;;:::::::::::`::ー/
ハ:::::::::::::::::::::| l\ー一_v~'´ j ,1;;;;;;:::::::::::::::::::
. /:::;l::::::::::::::::::::;W1;;;下、 /lル' !;;;;;;;;;::::::::::::::::
/:::::;;;l:::::::::::::::::;;;;;;;;;;;;;;;|: :X: : : : : |;;;;;;;;;;;;;;::::::::::::
/:::::;;;;;;|:::::::::::::::;;;;;;;;;;;;;;;;|/: : >、: : :|;;;;;;;;;;;;;;;:::::::::::
こういうのの対策って意外と簡単な事なんだよ
今現状対策と称しているものは その問題の動きを止めること
だが プログラムコードにそのような問題の記述があるかどうかを判別することによって予測ができる
これについては公表されていないだろ?
そういうことだよ
>>906
スペクターやメルトダウンは実証コード見るとよく分かるよ。
本来権限チェックしてから実行するセキュアな処理が投機的に実行される。
権限チェックに失敗しても投機的に実行された結果が残されてしまう。
よって権限なくてもデータが見れてしまう。 投機的な実行をちゃんと説明してくれる人がいないから未だにチンプンカンプンだ
>>990
業務命令書を先読みして行動するのが投機的実行。
先読みして行動したけど、業務命令書の社内チェック前に作業してて、
本来は社内規則に引っかかる部分を破棄しないといけないのに、
そこを消す前に相手先に届けちゃう感じ。
それがメルトダウン。 1+1の結果が3であった場合に2+2を実行する処理となってる時に
投機的に、つまり予め2+2を実行して置くこと。
そうやって高速化する手法
マスコミが騒いでないから、それほど深刻ではないのでは?
金握らせて書かせていないだけだろ昨年は特定の四半期に1億5千万ほど
広告費を積んで擁護記事を書かせていたからな
>>993
それパターン何番?いつも同じ事言ってんな マスコミが報道しても此奴みたいな馬鹿には理解出来ないしな
馬鹿に理解出来るように説明したらパニックになるだけだしね
ないものはどうしようもないからな
性能落ちても使える手段があるって事が対策だし
このタイミングでINTEL買うってアホかな
CPU性能が高くてGPU内蔵してて・・・となるとINTELになってしまう
使っている人たくさんいるし脆弱性がーって言ってもみんながみんなPCを
リプレースできるわけじゃないし、実害はないんじゃないかなーって思う
>>999
9600K以上選ぶなら現状仕方ないんじゃねゲーム用途だろ?
俺は止めはしない mmp
lud20190701013022ca
このスレへの固定リンク: http://5chb.net/r/jisaku/1550541537/ヒント:5chスレのurlに
http://xxxx.5ch
b.net/xxxx のように
bを入れるだけでここでスレ保存、閲覧できます。
TOPへ TOPへ
全掲示板一覧 この掲示板へ 人気スレ |
>50
>100
>200
>300
>500
>1000枚
新着画像
↓「■ Intel CPU等に深刻な欠陥 32 YouTube動画>1本 ->画像>19枚 」を見た人も見ています:
・Intel CPU等に深刻な欠陥 12
・■ Intel CPU等に深刻な欠陥 43
・■ Intel CPU等に深刻な欠陥 9
・■ Intel CPU等に深刻な欠陥 50
・■ Intel CPU等に深刻な欠陥 54
・■ Intel CPU等に深刻な欠陥 6
・■ Intel CPU等に深刻な欠陥 51
・■ Intel CPU等に深刻な欠陥 45
・■ Intel CPU等に深刻な欠陥 14
・■ Intel CPU等に深刻な欠陥 24
・■ Intel CPU等に深刻な欠陥 17
・■ Intel CPU等に深刻な欠陥 11
・■ Intel CPU等に深刻な欠陥 13
・■ Intel CPU等に深刻な欠陥 33
・■ Intel CPU等に深刻な欠陥 13
・■ Intel CPU等に深刻な欠陥 22
・■ Intel CPU等に深刻な欠陥 15
・■ Intel CPU等に深刻な欠陥 37
・■ Intel CPU等に深刻な欠陥 35
・■ Intel CPU等に深刻な欠陥 21
・■ Intel CPU等に深刻な欠陥 12
・■ Intel CPU等に深刻な欠陥 30
・■ Intel CPU等に深刻な欠陥 38
・■ Intel CPU等に深刻な欠陥 23
・■ Intel CPU等に深刻な欠陥 28
・ ■ Intel CPU等に深刻な欠陥 5
・ ■ Intel CPU等に深刻な欠陥 3
・ ■ Intel CPU等に深刻な欠陥 4
・■ Intel CPU等に深刻な欠陥 57 (28)
・ ■ Intel CPUに深刻な欠陥 Core i世代以降が対象
・■ CPU等に深刻な欠陥 39
・■CPU等に深刻な欠陥 25
・■CPU等に深刻な欠陥 25
・■CPU等に深刻な欠陥 27
・■ CPU等に深刻な欠陥 30
・■ AMD CPU等に深刻な欠陥 1
・【発狂】ゴミネオ 脳に深刻な欠陥 産 糞スレまとめ
・脱淫【Intel】報告対策スレ(欠陥自滅:13th ,14th)
・Intelはなぜ4コアCPUに拘るのか?
・Intelの次世代CPU/SoCについて語ろう 81
・Intelの次世代CPU/SoCについて語ろう 80
・Intel CPUの脆弱性が解決するまで自作しないよ
・12世代IntelプロセッサーでCPUが歪む不具合発覚
・【Atom】Intel 低消費電力CPU20【Alder Lake-N】
・【Atom】Intel 低消費電力CPU12【Pentium/Celeron】
・【Atom】Intel 低消費電力CPU 7【Pentium/Celeron】
・【Atom】Intel 低消費電力CPU16【Pentium/Celeron】
・【Atom】Intel 低消費電力CPU 8【Pentium/Celeron】
・【Atom】Intel 低消費電力CPU13【Pentium/Celeron】
・【Atom】Intel 低消費電力CPU 7【Pentium/Celeron】
・【Atom】Intel 低消費電力CPU10【Pentium/Celeron】
・Intel脂肪!!!!
・Intel Core i3友の会 part16
・Intel Core i3友の会 part19
・Intel Core i3友の会 part18
・Intel Core i3友の会 part17
・Intel Arc Aシリーズ Part6
・【総合】 Intel SSD Part55
・Intel Arc Aシリーズ Part3
・【総合】 Intel SSD Part51
・Intel Arc Aシリーズ Part4
・Intel Arc Aシリーズ Part7
・Ryzen結局Intelに敵わないじゃん
・Intelの次世代技術について語ろう 91
・【総合】 Intel SSD Part54
08:02:49 up 4 days, 9:06, 0 users, load average: 118.23, 110.96, 122.62
in 0.7899489402771 sec
@0.7899489402771@0b7 on 011722
|